Các đơn giản nhất phương pháp sẽ được thiết lập một VPN trên IPv4 - ví dụ, OpenVPN trong (L2) Chế độ 'vòi'.
Trên trang 1 (tổ chức):
# /etc/openvpn/<site2>.conf
cảng 22
phao
bí mật /etc/private/openvpn-<site1>-<site2>.key
dev tap- <site2>
tuyến đường lên /etc/openvpn/<site2>-configure.sh
kịch bản bảo mật 2
# /etc/openvpn/<site2>.sh
liên kết ip thiết lập $ dev lên
ip addr add 2001: db8: 111 :: 1/64 dev $ dev
tuyến đường ip thêm 2001: db8: 222 :: / 64 dev $ dev
(tùy chọn) tuyến ip add :: / 0 dev $ dev
Trên trang web 2 (máy tính xách tay), thực tế giống nhau:
# /etc/openvpn/<site1>.conf
từ xa <site1> -server.example.com 22
quý tộc
bí mật /etc/private/openvpn-<site1>-<site2>.key
dev tap- <site1>
tuyến đường lên /etc/openvpn/<site1>-configure.sh
kịch bản bảo mật 2
# /etc/openvpn/<site1>-configure.sh
liên kết ip thiết lập $ dev lên
ip addr thêm 2001: db8: 222 :: 1/64 dev $ dev
tuyến đường ip thêm 2001: db8: 111 :: / 64 dev $ dev
Sử dụng openvpn --genkey --secret /etc/private/openvpn-site2.key
để tạo khóa mã hóa trên máy tính xách tay của bạn, sau đó sao chép nó vào tổ chức org. Thiết lập này chỉ hoạt động cho các kết nối máy khách, nhưng rất đơn giản để cấu hình, mà không phải xử lý các chứng chỉ TLS.
Nếu cả hai máy ngang hàng đều có địa chỉ IP tĩnh, bạn có thể sử dụng các tính năng đường hầm IP-in-IP tích hợp trong Linux.
Phương pháp đơn giản nhất về mặt kỹ thuật sẽ là một đường hầm IPv6 trên v4, cùng loại chính xác được sử dụng bởi các nhà môi giới đường hầm IPv6 khác nhau - chỉ với một tuyến đường cụ thể hơn.
ip tunnel add tunnel-site2 mode sit local <local-ipv4> remote <remote-ipv4>
Một loại khác là đường hầm GRE, loại được PPTP sử dụng. Cú pháp là như nhau, chỉ với mode gre
.
Khi bạn có giao diện đường hầm, bạn có thể gán cho nó địa chỉ IPv6 và / hoặc định cấu hình các tuyến.
Thật không may, họ không có tùy chọn để đối phó với việc thay đổi động các địa chỉ IP của máy khách.