수신 VPN을 위한 4G 액세스 포인트

수신 VPN을 위한 4G 액세스 포인트

내 홈 네트워크 인터넷 액세스는 파이버 채널을 통한 액세스를 제공하는 OPNSense를 기반으로 구축되었습니다. 최근에는 게이트웨이 그룹의 일부인 Raspberry Pi에서 실행되는 OpenWRT에 4G 액세스 포인트 빌드를 추가했습니다. 광섬유 네트워크에 장애가 발생한 경우 OPNSense에 의해 전환이 수행됩니다. 지금까지 꽤 잘 작동합니다. 유선 네트워크 장애가 발생할 경우 홈 네트워크(수신 VPN 연결)에 대한 액세스를 보호할 생각입니다. 저는 장애가 발생할 경우 외부에서 호스팅되는 서버 인스턴스(클라우드에서 호스팅되는 모든 VPS가 해당 작업을 수행할 수 있음)에 대한 VPN 연결을 가능하게 하는 4G 액세스 포인트를 사용하는 것을 상상했습니다. 이렇게 하면 백업 링크가 활성화된 경우 네트워크에 액세스할 수 있습니다. 이제 문제는 어떻게 해야 하느냐는 것입니다.

Wireguard를 사용하여 외부 호스팅 서버 인스턴스에 VPN 연결을 설정하고 이 인스턴스에 로그온하여 내 LAN에 액세스할 수 있다고 생각하십니까? 예를 들어 Wireguard 클라이언트는 내 집 환경에 위치하지만 서버 측은 VPS에 위치하기 때문에 이것이 작동할지는 확실하지 않습니다.

내가 어떻게 관리할 수 있을지 생각하면서 당신의 생각을 알려주세요...

답변1

예, 일반적인 "사이트 간" VPN 설정처럼 들립니다. 일반적으로 서버와 클라이언트의 차이는 거의 없습니다. 링크가 설정되면 기본적으로 패킷은 어느 방향으로든 통과할 수 있습니다.

(WireGuard가 "VPN 빌딩 블록"에 가깝다는 점이 약간 도움이 되지만터널– 완전한 '클라이언트' VPN 제품이 아니기 때문에 "클라이언트"와 "서버"를 전혀 구별하지 않는 기본 프로토콜 측면과 사전 정의된 역할을 부과하지 않는 구성 측면에서 완전히 대칭적입니다. 또 다른 예로, IPsec/IKEv2는 불필요한 의미를 피하기 위해 "개시자" 및 "응답자"라는 용어를 사용합니다.

하지만 그것은~일 것이다예를 들어 'iroute'를 사용하여 OpenVPN에서도 동일한 작업을 수행할 수 있지만 그다지 예쁘지는 않습니다. 사이트 간 터널에 OpenVPN을 사용해야 한다면 본질적으로 더 유연한 '탭' 모드를 사용하는 반면 기본 'tun' 모드는 클라이언트 지향적입니다.)

참고: 홈 WireGuard 엔드포인트를 찾을 수 없는 경우~에기본 게이트웨이(예: OpnSense가 아닌 OpenWRT 장치에서 구성하기로 결정한 경우) 기본 OpnSense 게이트웨이를 구성하는 것을 잊지 마십시오.노선OpenWRT를 통해 VPN 서브넷으로 향합니다. 그렇지 않으면 LAN 장치가 패킷을 VPS로 다시 보내는 방법을 알 수 없습니다. 하지만 이는 VPN에만 해당되는 것은 아닙니다.

관련 정보