Quello che hai ora è una cosiddetta connessione point-to-point. Questo è normale e previsto con PPP, che è ciò che incapsula SSTP. Sfortunatamente, non è adatto per qualcosa che si basa su broadcast o multicast per impostazione predefinita.
Dalla mia esperienza personale, vorrai OpenVPN ( Versioni Open Source qui ), usando dev tap
, per la meccanica affidabile di Layer 2 VPN.
Ecco un di base esempio di configurazione del server:
local myhost
port 12345
proto udp
dev tap
ca /path/to/ca.pem
cert /path/to/server-cert.pem
key /path/to/server-key.pem
ifconfig-pool-persist /path/to/ip-pool
server-bridge 10.0.0.1 255.255.255.0 10.0.0.10 10.0.0.200
persist-key
persist-tun
client-to-client
keepalive 10 120
Questa configurazione consente a tutti i client di trovarsi sullo stesso dominio di trasmissione Layer 2, utilizzando la subnet 10.0.0.0/24 con IP client persistenti. Questo è simile al modo in cui la maggior parte dei gateway Internet di livello consumer si comporta con DHCP.
Anche la configurazione del client è abbastanza semplice:
client
proto udp
dev tap
remote myhost 12345
nobind
persist-key
persist-tun
ca /path/to/ca.pem
cert /path/to/client-cert.pem
key /path/to/client-key.pem
ns-cert-type server
OpenVPN si aspetta certificati codificati PEM. OpenSSL può convertire tra le varie codifiche. Le chiavi non dovrebbero richiedere password, a meno che non si desideri che il client e / o il server le richiedano ogni avvio (non adatto per l'avvio automatico).
Tutti i certificati devono essere firmati dalla stessa autorità di certificazione. Il certificato del server deve essere un certificato del server e viceversa.
Questa non è affatto una guida completa, ma solo un esempio di configurazione. Il bridging tra reti fisiche e virtuali deve essere impostato manualmente, se lo si desidera. Dovresti anche fare attenzione che le tue responsabilità di assegnazione automatica degli indirizzi non entrino in conflitto (router vs OpenVPN ecc.).