DLNA sobre VPN SSTP

0

Na minha rede, tenho uma VPN SSTP hospedada no Windows Server 2008 e o minidlna hospedado no Ubuntu Server 14.04 ...

Quando conecto meu cliente à VPN (de fora da LAN), tudo funciona bem, além do meu servidor DLNA (minidlna).

Descobri que, ao pesquisar no Google, o multi-casting pode ser um problema.

Meu adaptador PPP no cliente obtém uma máscara de sub-rede de 255.255.255.255, que pode ou não ser o problema: /

Supondo que o problema esteja relacionado à configuração do servidor, o que preciso alterar dentro do RRAS no Server 2008?

Obrigado em adiantado: D

Informações adicionais

Eu configurei o encaminhador DHCP para fornecer aos clientes VPN seus endereços IP para a rede VPN

  • netmask: 255.255.255.0
  • Intervalo: 192.168.0.100 - 192.168.0.200
  • DNS: (DNS externo)

Configuração do servidor VPN: - IP: 192.168.0.6, 192.168.0.7 - netmask: 255.255.255.0 - DNS: (DNS externo)

    
por Just Lucky Really 01.06.2014 / 02:29

1 resposta

0

O que você tem agora é uma conexão ponto-a-ponto. Isso é normal e esperado com o PPP, que é o que o SSTP encapsula. Infelizmente, não é adequado para nada que depende de broadcast ou multicast por padrão.

De minha experiência pessoal, você desejará o OpenVPN ( Versões de código aberto aqui ), usando dev tap , para mecânicas VPN de Camada 2 confiáveis.

Veja uma configuração do servidor de exemplo básico :

local myhost
port 12345
proto udp
dev tap
ca /path/to/ca.pem
cert /path/to/server-cert.pem
key /path/to/server-key.pem

ifconfig-pool-persist /path/to/ip-pool

server-bridge 10.0.0.1 255.255.255.0 10.0.0.10 10.0.0.200

persist-key
persist-tun

client-to-client
keepalive 10 120

Essa configuração faz com que todos os clientes estejam no mesmo domínio de broadcast da Camada 2, usando a sub-rede 10.0.0.0/24 com IPs de cliente persistentes. Isso é semelhante ao modo como a maioria dos gateways de Internet do consumidor se comporta com o DHCP.

A configuração do cliente também é bastante simples:

client
proto udp
dev tap

remote myhost 12345

nobind
persist-key
persist-tun

ca /path/to/ca.pem
cert /path/to/client-cert.pem
key /path/to/client-key.pem

ns-cert-type server

O OpenVPN espera certificados codificados por PEM. O OpenSSL pode converter entre as várias codificações. As chaves não devem exigir senhas, a menos que você queira que o cliente e / ou servidor solicite cada lançamento (não adequado para inicialização automática).

Todos os certificados devem ser assinados pela mesma autoridade de certificação. O certificado do servidor deve ser um certificado do servidor e vice-versa.

Este não é de forma alguma um guia completo, apenas um exemplo de configuração. A ligação entre redes físicas e virtuais deve ser configurada manualmente, se desejado. Você também deve tomar cuidado para que suas responsabilidades de designação automática de endereço não colidam (roteador VS OpenVPN etc).

    
por 04.06.2014 / 20:12

Tags