[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
es:howtos:network_services:tinc [2019/02/24 14:54 (UTC)] – [Visión general] rramp | es:howtos:network_services:tinc [2019/03/18 06:57 (UTC)] (actual) – [Fuentes] rramp | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | <note important> | ||
<!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> | <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> | ||
====== VPN con Tinc ====== | ====== VPN con Tinc ====== | ||
Línea 17: | Línea 16: | ||
Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual. | Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual. | ||
- | < | ||
Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones. | Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones. | ||
- | < | ||
- | </ | ||
Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos. | Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos. | ||
- | < | ||
Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas). | Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas). | ||
- | < | ||
Línea 39: | Línea 33: | ||
* Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar: | * Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar: | ||
- | * < | ||
- | </ | ||
< | < | ||
$ make DESTDIR=/ | $ make DESTDIR=/ | ||
Línea 48: | Línea 40: | ||
===== Configuración ===== | ===== Configuración ===== | ||
* Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales. | * Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales. | ||
- | * < | ||
< | < | ||
Línea 55: | Línea 46: | ||
* O genere sólo llaves pares privadas/ | * O genere sólo llaves pares privadas/ | ||
- | * < | ||
- | </ | ||
< | < | ||
$ tinc -c . generate-keys | $ tinc -c . generate-keys | ||
Línea 67: | Línea 56: | ||
* Ajuste de la configuración en / | * Ajuste de la configuración en / | ||
- | < | ||
<file - tinc.conf> | <file - tinc.conf> | ||
Línea 77: | Línea 65: | ||
* Configure interfaces de red virtuales en / | * Configure interfaces de red virtuales en / | ||
- | < | + | |
- | </ | + | |
<file - tinc-up> | <file - tinc-up> | ||
#!/bin/sh | #!/bin/sh | ||
Línea 86: | Línea 73: | ||
* Ajuste el archivo de claves publicas en / | * Ajuste el archivo de claves publicas en / | ||
- | < | ||
<file - node1> | <file - node1> | ||
Línea 96: | Línea 82: | ||
* Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública (o host) del otro. | * Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública (o host) del otro. | ||
- | < | ||
- | </ | ||
*Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo. | *Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo. | ||
- | < | ||
- | </ | ||
< | < | ||
# tincd -n VPNtest --debug=5 --logfile=/ | # tincd -n VPNtest --debug=5 --logfile=/ | ||
Línea 110: | Línea 92: | ||
En aras de la integridad, como por ejemplo, construir una VPN con una máquina Linux como servidor de archivos al que acceda Windows, administrar remotamente un grupo de Windows detrás de NAT de Linux, jugar a juegos, lo que sea, vamos a cubrir también Windows (XP, 7 y 8 son conocidos por su funcionamiento). | En aras de la integridad, como por ejemplo, construir una VPN con una máquina Linux como servidor de archivos al que acceda Windows, administrar remotamente un grupo de Windows detrás de NAT de Linux, jugar a juegos, lo que sea, vamos a cubrir también Windows (XP, 7 y 8 son conocidos por su funcionamiento). | ||
- | < | ||
Línea 119: | Línea 100: | ||
* Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte. | * Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte. | ||
- | *< | + | |
< | < | ||
Línea 132: | Línea 113: | ||
* Los controladores de dispositivos en realidad parecen provenir del proyecto OpenVPN. Lo cual es bueno, porque están firmados; últimamente, | * Los controladores de dispositivos en realidad parecen provenir del proyecto OpenVPN. Lo cual es bueno, porque están firmados; últimamente, | ||
- | < | ||
- | </ | ||
==== Configuración ==== | ==== Configuración ==== | ||
Línea 142: | Línea 121: | ||
* En tinc.con, omití las directivas de interfaz, por que el demonio Tinc puede automáticamente seleccionar dispositivos TUN/TAP y las directivas pueden hacer más mal que bien. | * En tinc.con, omití las directivas de interfaz, por que el demonio Tinc puede automáticamente seleccionar dispositivos TUN/TAP y las directivas pueden hacer más mal que bien. | ||
- | < | ||
- | </ | ||
* La secuencia de comandos (script) //Tinc-up// no es utilizado sobre Windows. Usted creo un dispositivo TUN/TAP persistente durante la instalación (¿lo hizo?) y ahora solo configuré manualmente la IP (ejecute ncpa.cpl), vea las propiedades del dispositivo, | * La secuencia de comandos (script) //Tinc-up// no es utilizado sobre Windows. Usted creo un dispositivo TUN/TAP persistente durante la instalación (¿lo hizo?) y ahora solo configuré manualmente la IP (ejecute ncpa.cpl), vea las propiedades del dispositivo, | ||
- | < | + | |
- | </ | + | |
< | < | ||
netsh interface ip set address name=" | netsh interface ip set address name=" | ||
Línea 218: | Línea 194: | ||
/ | / | ||
</ | </ | ||
- | |||
====== Fuentes ====== | ====== Fuentes ====== | ||
Documentación/ | Documentación/ | ||
+ | |||
+ | |||
+ | * Escrito originalmente por: tonberry. | ||
+ | * Traducido por el grupo e-slackware | ||
<!-- If you are copying information from another source, then specify that source --> | <!-- If you are copying information from another source, then specify that source --> |