O método mais fácil seria configurar uma VPN sobre IPv4 - por exemplo, OpenVPN no modo 'tap' (L2).
-
No site 1 (organização):
# /etc/openvpn/<site2>.conf port 22 float secret /etc/private/openvpn-<site1>-<site2>.key dev tap-<site2> route-up /etc/openvpn/<site2>-configure.sh script-security 2
# /etc/openvpn/<site2>.sh ip link set $dev up ip addr add 2001:db8:111::1/64 dev $dev ip route add 2001:db8:222::/64 dev $dev (optional) ip route add ::/0 dev $dev
-
No site 2 (laptop), praticamente o mesmo:
# /etc/openvpn/<site1>.conf remote <site1>-server.example.com 22 nobind secret /etc/private/openvpn-<site1>-<site2>.key dev tap-<site1> route-up /etc/openvpn/<site1>-configure.sh script-security 2
# /etc/openvpn/<site1>-configure.sh ip link set $dev up ip addr add 2001:db8:222::1/64 dev $dev ip route add 2001:db8:111::/64 dev $dev
Use openvpn --genkey --secret /etc/private/openvpn-site2.key
para criar a chave de criptografia em seu laptop e, em seguida, copie-a para a organização. Essa configuração funciona somente para conexões de cliente único, mas é muito simples de configurar, sem ter que lidar com certificados TLS.
Se os dois pares tivessem endereços IP estáticos, você poderia usar os recursos internos do encapsulamento IP-em-IP do Linux.
O método tecnicamente mais simples seria um túnel IPv6-over-v4, exatamente o mesmo tipo usado por vários corretores de túneis IPv6 - apenas com uma rota mais específica.
ip tunnel add tunnel-site2 mode sit local <local-ipv4> remote <remote-ipv4>
Outro tipo é um túnel GRE, o tipo usado pelo PPTP. A sintaxe é a mesma, apenas com mode gre
.
Depois de ter uma interface de túnel, você pode atribuir um endereço IPv6 e / ou configurar rotas.
Infelizmente, eles não têm opções para lidar com endereços IP de clientes que mudam dinamicamente.