O que você tem agora é uma conexão ponto-a-ponto. Isso é normal e esperado com o PPP, que é o que o SSTP encapsula. Infelizmente, não é adequado para nada que depende de broadcast ou multicast por padrão.
De minha experiência pessoal, você desejará o OpenVPN ( Versões de código aberto aqui ), usando dev tap
, para mecânicas VPN de Camada 2 confiáveis.
Veja uma configuração do servidor de exemplo básico :
local myhost
port 12345
proto udp
dev tap
ca /path/to/ca.pem
cert /path/to/server-cert.pem
key /path/to/server-key.pem
ifconfig-pool-persist /path/to/ip-pool
server-bridge 10.0.0.1 255.255.255.0 10.0.0.10 10.0.0.200
persist-key
persist-tun
client-to-client
keepalive 10 120
Essa configuração faz com que todos os clientes estejam no mesmo domínio de broadcast da Camada 2, usando a sub-rede 10.0.0.0/24 com IPs de cliente persistentes. Isso é semelhante ao modo como a maioria dos gateways de Internet do consumidor se comporta com o DHCP.
A configuração do cliente também é bastante simples:
client
proto udp
dev tap
remote myhost 12345
nobind
persist-key
persist-tun
ca /path/to/ca.pem
cert /path/to/client-cert.pem
key /path/to/client-key.pem
ns-cert-type server
O OpenVPN espera certificados codificados por PEM. O OpenSSL pode converter entre as várias codificações. As chaves não devem exigir senhas, a menos que você queira que o cliente e / ou servidor solicite cada lançamento (não adequado para inicialização automática).
Todos os certificados devem ser assinados pela mesma autoridade de certificação. O certificado do servidor deve ser um certificado do servidor e vice-versa.
Este não é de forma alguma um guia completo, apenas um exemplo de configuração. A ligação entre redes físicas e virtuais deve ser configurada manualmente, se desejado. Você também deve tomar cuidado para que suas responsabilidades de designação automática de endereço não colidam (roteador VS OpenVPN etc).