<div><div dir="auto">I useĀ <a href="https://github.com/JeevesTakesOver/Railtrack/blob/master/README.rst">https://github.com/JeevesTakesOver/Railtrack/blob/master/README.rst</a></div><div dir="auto"><br></div><div dir="auto">however in my setup I do trust the nodes in the VPN, so this may not exactly work out for what you want</div><br><div class="gmail_quote"><div>On Mon, 18 Dec 2017 at 20:07, Glauber Ferreira <<a href="mailto:glaubermmf@gmcomms.com.br">glaubermmf@gmcomms.com.br</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><u></u><div><div style="font-size:10pt;font-family:Verdana,Arial,Helvetica,sans-serif"><div>For some weeks I've been trying to devise a way to connect multiple users in various parts of the city and state, and I found out that most likely Tinc is the only daemon that does the kind of meshing I want.<br></div><div>I was successful in connecting some servers of mine around in switch mode, but now comes the hard part: How can I authenticate clients on my network? I would also need to direct static leases and subnets to them, is this safely possible on switch mode? What other kind of attacks should I be aware of? (Impersonation, Any kinds of malicious broadcasts, etc)<br></div><div><br></div><div>For now, my configuration is that every peer connects to a master node where there's also a dnsmasq daemon which hands out IPs.<br></div><div><br></div></div><br></div>_______________________________________________<br>
tinc mailing list<br>
<a href="mailto:tinc@tinc-vpn.org" target="_blank">tinc@tinc-vpn.org</a><br>
<a href="https://www.tinc-vpn.org/cgi-bin/mailman/listinfo/tinc" rel="noreferrer" target="_blank">https://www.tinc-vpn.org/cgi-bin/mailman/listinfo/tinc</a><br>
</blockquote></div></div>