Tenho dois sites conectados a um túnel OpenVPN no qual estou tentando fazer com que dois dispositivos Nintendo Switch (um em cada site) se vejam para que possam jogar como se estivessem na mesma LAN. Todo o tráfego TCP / UDP entre os dois dispositivos é permitido e está fluindo corretamente, então acredito que o problema seja tráfego multicast não roteado. Suspeito que precise criar de alguma forma um IP virtual em cada rede com um NAT 1:1 que encaminhe o tráfego para o dispositivo na outra rede, mas nenhuma das combinações que tentei funcionou até agora. Um site está executando o OPNSense em seu firewall de borda, o outro PFSense, totalmente atualizado.
relate perguntas
-
O arquivo de configuração Openvpn funciona com CLI, mas não com o gerenciador de rede
-
Por que Little Snitch negou uma conexão de entrada para openvpn de vpn.btguard.com?
-
OpenVPNServiceInteractive não foi iniciado. Tarefas que requerem acesso administrativo podem não funcionar
-
Selecione o servidor de destino VPN aleatório ao iniciar o openVPN com systemd
-
Impossível fazer o openVPN funcionar
Por que vale a pena, o problema que pensei estar resolvendo, o tráfego IGMP/mDNS que não cruzava a VPN foi resolvido convertendo minha conexão OpenVPN TUN (Camada 3) para uma conexão TAP (Camada 2) e adicionando serviços de proxy IGMP e mDNS a ambos firewalls para empurrar o tráfego. Mais tarde, descobri que o switch não estava usando a LAN e estava usando a "Conexão local" proprietária da Nintendo (leia-se Bluetooth) para hospedar salas para Mario Party, de modo que o jogo entre sites não era possível. Como vantagem (?) Agora posso ver todos os chromecasts na outra rede daqui.