用于传入 VPN 的 4G 接入点

用于传入 VPN 的 4G 接入点

我的家庭网络互联网接入建立在 OPNSense 上,可通过光纤通道提供接入。最近,我添加了一个基于 Raspberry Pi 上运行的 OpenWRT 构建的 4G 接入点,它是网关组的一部分。如果光纤网络发生故障,切换由 OPNSense 完成。到目前为止效果很好。我正在考虑在有线网络发生故障时保护对我的家庭网络(传入 VPN 连接)的访问。我曾设想使用 4G 接入点在发生故障时启用与外部托管服务器实例的 VPN 连接(任何云托管的 VPS 都可以完成这项工作)。这样,如果我的备份链接处于活动状态,我就可以访问我的网络。现在的问题是,如何做到这一点?

你们认为是否可以使用 Wireguard 建立到外部托管服务器实例的 VPN 连接,登录到该实例并能够访问我的 LAN?不确定这是否可行,因为 Wireguard 客户端位于我的家庭环境中,而服务器端位于 VPS 上……

请让我知道您的想法,我只是在思考如何才能做到这一点......

答案1

是的,这听起来像是一个普通的“站点到站点”VPN 设置。一般来说,服务器与客户端的区别不大——一旦建立链接,默认情况下数据包可以在任一方向通过它。

(尽管 WireGuard 更像是一个“VPN 构建块”,这有点帮助——一个隧道– 而不是完整的“客户端”VPN 产品,因此它在底层协议方面完全对称,底层协议完全不区分“客户端”和“服务器”,并且在配置方面不强加任何预定义角色。再举一个例子,IPsec/IKEv2 使用术语“发起者”和“响应者”来避免不必要的含义。

但它仍然可以使用“iroute”对 OpenVPN 执行相同操作,只是不那么漂亮;如果我必须使用 OpenVPN 建立站点到站点隧道,我会使用本质上更灵活的“tap”模式,而默认的“tun”模式则是强烈面向客户端的。)

注意:如果未找到主 WireGuard 端点主网关(例如,如果您决定在 OpenWRT 设备上配置它,而不是在 OpnSense 上配置它),那么不要忘记配置主 OpnSense 网关以具有路线通过 OpenWRT 连接到 VPN 子网,否则您的 LAN 设备将不知道如何将数据包发送回 VPS。不过,这并不是 VPN 特有的。

相关内容