[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
es:howtos:network_services:ethernet_bridging_with_openvpn [2019/02/18 00:19 (UTC)] – [Configuración de la máquina virtual en VirtualBox] rrampes:howtos:network_services:ethernet_bridging_with_openvpn [2019/03/18 06:56 (UTC)] (actual) – [Fuentes] rramp
Línea 1: Línea 1:
-<note warning>En proceso de traducción. rramp</note> 
 <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). -->
 ====== Puente ethernet con OpenVPN ====== ====== Puente ethernet con OpenVPN ======
Línea 79: Línea 78:
  
 ==== Configuración de red ==== ==== Configuración de red ====
-Ahora todas las preguntas que Slackware le hace durante la configuración de la red se aplican a la interfaz pública que está conectada directamente (a través del puente de VirtualBox) al conmutador en el centro del diagrama anterior. +Ahora todas las preguntas que Slackware le hace durante la configuración de la red se aplican a la interfaz pública que está conectada directamente (a través del puente de VirtualBox) al conmutador (switch) en el centro del diagrama anterior. 
 Lo más probable es que sea el enrutador de banda ancha de su hogar el que proporcionará una dirección IP y tal vez (si tiene suerte) un servidor de nombres (DNS) apropiado. Lo más probable es que sea el enrutador de banda ancha de su hogar el que proporcionará una dirección IP y tal vez (si tiene suerte) un servidor de nombres (DNS) apropiado.
 No importa, siempre que haya algo que pueda usar para identificar está interfaz pública en la red. No importa, siempre que haya algo que pueda usar para identificar está interfaz pública en la red.
 De aquí en adelante, me referiré a la interfaz ethernet de está maquina como 'vpn', o podemos decir 'vpn.localnet', aunque, si solo tiene una dirección IP, solo use esa. De aquí en adelante, me referiré a la interfaz ethernet de está maquina como 'vpn', o podemos decir 'vpn.localnet', aunque, si solo tiene una dirección IP, solo use esa.
  
-<del>Now all the questions Slackware asks you during network setup apply to the public interface which is connected directly (via VirtualBox's bridge) to the switch in the middle of the diagram above. Chances are it is your home broadband router which will dish out an IP address and maybe (if you're lucky) an appropriate DNS name.  It matters not, so long as there is something you can use to identify this public interface on the network.  From here on I'm going to refer to this machine's ethernet interface as 'vpn', or we can say 'vpn.localnet', however if you only have an IP address just use that. 
-  The good news is that it doesn't matter if it 'clashes' with the IP address range we talked about in 'Private Server' dnsmasq configuration because... well... it's really private.   
-  Neat huh?  This would obviously be a big issue if we want to later add routing from 'Private Server' to the outside world, but that will be another howto. 
  
-</del> + 
-Las buenas noticias es que no importa si esta 'choca' con el rango de direcciones IP de las que hablamos en la configuración de dnsmasque de el 'servidor privado' por que... bueno... esto es realmente privado. +Las buenas noticias es que no importa si esta 'choca' con el rango de direcciones IP de las que hablamos en la configuración de dnsmasq de el 'servidor privado' por que... bueno... esto es realmente privado. 
-Limpio eh? Obviamente, esto sería un gran problema si queremos agregar más adelante el enrutamiento del 'Servidor privado' al mundo exterior, pero ese será otro ejemplo.+¿Limpio eh? Obviamente, esto sería un gran problema si queremos agregar más adelante el enrutamiento del 'Servidor privado' al mundo exterior, pero ese será otro ejemplo.
  
 ==== dispositivo tap0 ==== ==== dispositivo tap0 ====
Línea 96: Línea 92:
 Habiendo instalado una segunda máquina virtual Slackware con dos tarjetas ethernet, solo una de las cuales está activa, necesitamos hacer algunas cosas adicionales antes de hablar sobre OpenVPN. Habiendo instalado una segunda máquina virtual Slackware con dos tarjetas ethernet, solo una de las cuales está activa, necesitamos hacer algunas cosas adicionales antes de hablar sobre OpenVPN.
  
-<del>Having installed a nice shiny 2nd Slackware virtual machine with two ethernet cards, only one of which is active we need to do some extra stuff before we talk about OpenVPN.</del>+
  
 El primer paso es instalar [[https://slackbuilds.org/repository/14.2/network/tunctl/?search=tunctl | tunctl]]. El primer paso es instalar [[https://slackbuilds.org/repository/14.2/network/tunctl/?search=tunctl | tunctl]].
 Voy a hacer la suposición (posiblemente injusta) de que sabes cómo instalar paquetes de Slackware desde slackbuilds. Voy a hacer la suposición (posiblemente injusta) de que sabes cómo instalar paquetes de Slackware desde slackbuilds.
-<del>The first step is to install [[https://slackbuilds.org/repository/14.2/network/tunctl/?search=tunctl | tunctl]].  I'm going to make the (possibly unfair) assumption that you know how to install Slackware packages from slackbuilds. 
-</del> 
  
 Una vez instalado tunctl, edita el archivo /etc/rc.d/rc.inet1, busca las siguientes líneas: Una vez instalado tunctl, edita el archivo /etc/rc.d/rc.inet1, busca las siguientes líneas:
  
-<del>Once tunctl is installed, edit /etc/rc.d/rc.inet1, find the following lines: 
-</del> 
  
 <code> <code>
Línea 115: Línea 107:
 </code> </code>
  
-Haz que diga: +Haz que digan:
-<del>Make them say:</del>+
  
 <code> <code>
Línea 127: Línea 118:
 Esto creará (en el arranque) un dispositivo tap0 con los permisos correctos de modo que OpenVPN pueda acceder a él y, más concretamente, lo  creará antes de que comience la configuración de puentes en los scripts de inicio de Slackware. También se podría crear en rc.local pero se iniciaría demasiado tarde. Esto creará (en el arranque) un dispositivo tap0 con los permisos correctos de modo que OpenVPN pueda acceder a él y, más concretamente, lo  creará antes de que comience la configuración de puentes en los scripts de inicio de Slackware. También se podría crear en rc.local pero se iniciaría demasiado tarde.
  
-<del>This will (on boot) create a tap0 device with the correct permissions such that OpenVPN can access it and, more to the point,  
-it will create it before any of the bridging configuration stuff in the Slackware init scripts kicks in.  rc.local would have it created way too late.</del> 
  
 ==== configuración del puente ==== ==== configuración del puente ====
Línea 134: Línea 123:
 Ok, ahora estamos hablando acerca de [[https://wiki.linuxfoundation.org/networking/bridge | kernel network bridging]], no del puente ethernet que es el tema de este artículo. Ok, ahora estamos hablando acerca de [[https://wiki.linuxfoundation.org/networking/bridge | kernel network bridging]], no del puente ethernet que es el tema de este artículo.
  
-<del>OK, so now we are talking about [[https://wiki.linuxfoundation.org/networking/bridge | kernel network bridging]], not the ethernet bridging that's the subject of this article.</del> + 
-Este es un hecho triste que a pesar de que tenemos una NIC asignada a propósito a la tare de hablar con nuestra red privada, es decir, no se comparte con ningún otro tráfico, todavía necesitamos crear un puente del kernel para que OpenVPN pueda hablar correctamente con la NIC. En otras palabras, no podemos decirle a OpenVPN que simplemente 'usá eth1' (o que sea tan simple).  +Este es un hecho triste que a pesar de que tenemos una NIC asignada a propósito a la tarea de hablar con nuestra red privada, es decir, no se comparte con ningún otro tráfico, todavía necesitamos crear un puente del kernel para que OpenVPN pueda hablar correctamente con la NIC. En otras palabras, no podemos decirle a OpenVPN que simplemente 'use eth1' (o que sea tan simple).  
-<del>It's a sad fact that even though we have a NIC purposely allocated to the task of talking to our private network, i.e. not shared with any other traffic, we still need to create a kernel bridge in order for OpenVPN to talk properly to the NIC, in other words we can't tell OpenVPN to just 'use eth1' (oh that it were so simple). +Esto requiere un dispositivo 'tap'. Y un tap puede solo hablar a un dispositivo NIC a través de un puente.
-</del> +
-Esto quiere un 'tap'. Y un tap puede solo hablar a un dispositivo NIC a través de un puente.+
 Así que echemos un vistazo a la configuración de red en Slackware. Así que echemos un vistazo a la configuración de red en Slackware.
-<del>It wants a 'tap' And a tap can only talk to a NIC via a bridge.  So let's have a look at the network config in Slackware.</del> 
  
-Para eth0 en /etc/rc.d/rc.inet1.conf ahora tendrá una configuración como esta, suministrado con cortesía por el script netconfig de Slackware+Para el dispositivo eth0 en /etc/rc.d/rc.inet1.conf ahora tendrá una configuración como esta, suministrado como cortesía por el script netconfig de Slackware: 
-<del>For eth0 in /etc/rc.d/rc.inet1.conf you are going to now have a setup something like this, courteously supplied by the Slackware netconfig script+
-</del>+
 <code> <code>
 IPADDR[0]="" IPADDR[0]=""
Línea 152: Línea 137:
 </code> </code>
 O puede tener una dirección IP estática. Debes tener *algo*. Ahora desplácese hacia abajo a la sección sobre puentes: O puede tener una dirección IP estática. Debes tener *algo*. Ahora desplácese hacia abajo a la sección sobre puentes:
-<del>Or you may have a static IP address.  You should have *something*.  Now scroll down to the section on bridging: +
-</del>+
 <code> <code>
 # Ejemplo de como configurar un puente: # Ejemplo de como configurar un puente:
Línea 162: Línea 146:
  
 Justo debajo se desea que aparezca lo siguiente: Justo debajo se desea que aparezca lo siguiente:
-<del>Just below that you want the following to appear:</del>+
  
 <code> <code>
Línea 171: Línea 155:
  
 Se cuidadoso con los números. Los corchetes son los que le dicen a Slackware que este es el segundo dispositivo que configuramos como puente, y nosotros queremos agregar el dispositivo eth1 a el puente junto con el dispositivo tap0. Se cuidadoso con los números. Los corchetes son los que le dicen a Slackware que este es el segundo dispositivo que configuramos como puente, y nosotros queremos agregar el dispositivo eth1 a el puente junto con el dispositivo tap0.
-<del>Be careful with the numbers.  It's the the square brackets which are telling Slackware this is the 2nd device we're configuring as a bridge, and we want to add eth1 to the bridge along with the tap0 device.</del> 
 Slackware no configura el dispositivo eth1, ni siquiera necesitamos mencionarlo o referirlo de otra manera en los archivos de configuración como esclavo del puente. Slackware no configura el dispositivo eth1, ni siquiera necesitamos mencionarlo o referirlo de otra manera en los archivos de configuración como esclavo del puente.
  
Línea 182: Línea 165:
 No necesitas configurar la dirección IP a 0.0.0.0, pero esto es una forma práctica de hacer que el puente sea levantado sin darle una dirección ip, y no es un problema. No necesitas configurar la dirección IP a 0.0.0.0, pero esto es una forma práctica de hacer que el puente sea levantado sin darle una dirección ip, y no es un problema.
 Si usted no configura alguna dirección ip, usted puede hacer 'ifconfig br0 up' posteriormente. Si usted no configura alguna dirección ip, usted puede hacer 'ifconfig br0 up' posteriormente.
-<del>You don't have to set the IP address to 0.0.0.0, but it's a handy way of making the bridge come 'up' without giving it an IP address, and something that is supposed to simply sit there forwarding ethernet frames has no business having an IP address of its own.  If you don't set any address at all you can do 'ifconfig br0 up' at some later point. 
-</del> 
  
-Cuando se arranca con esta configuración, usted debé chequear que br0 esta arrib con: +Cuando se arranca con esta configuración, usted debé chequear que br0 esta arriba con: 
-<del>When you boot with this configuration, you should check that br0 is up with +
-</del>+
 <code> <code>
 # ifconfig br0 # ifconfig br0
Línea 193: Línea 173:
  
 y usted puede también chequear el puente con 'brctl show br0' y se debería mostrar algo como esto: y usted puede también chequear el puente con 'brctl show br0' y se debería mostrar algo como esto:
-<del>And you can also check the bridge with 'brctl show br0' and it should show something like this: +
-</del>+
 <code> <code>
 # brctl show br0 # brctl show br0
Línea 201: Línea 180:
                                                         tap0                                                         tap0
 </code> </code>
-Así que eso está hecho la configuración de puente. Ahora OpenVPN (cuando este eventualmente configurado) podrá comunicarse con la red privada, en este ejemplo, 'slacknet' sin problemas, incluso si solo tiene 'nadie' como nombre de usuario. 
  
-<del>So that's done the bridging config Now OpenVPN (when it's eventually configuredwill talk nicely to the private network aka 'slacknet' without any troubleeven if it only has 'nobodyas a username+Con esto ha finalizado la configuración del puenteAhora OpenVPN (cuando este eventualmente configuradopodrá comunicarse con la red privada, en este ejemplo, 'slacknet' sin problemasincluso si solo tiene 'nadiecomo nombre de usuario
-</del>+ 
 ==== Configuración de OpenVPN ==== ==== Configuración de OpenVPN ====
  
-Así que esta es la parte en la que puedo descansar tranquilamente 'sobre los hombros de gigantes' por así decirlo. Por favor, configure su PKI para un servidor OpenVPN siguiendo [[es:howtos:network_services:openvpn#creating_a_public_key_infrastructure_pki_using_the_easy-rsa_scripts guide in the OpenVPN howto]].+Así que esta es la parte en la que puedo descansar tranquilamente 'sobre los hombros de gigantes' por así decirlo. Por favor, configure su PKI para un servidor OpenVPN siguiendo [[es:howtos:network_services:openvpn#creacion_de_una_infraestructura_de_clave_publica_pki_utilizando_los_scripts_easy-rsa guía en los howto de OpenVPN]].
 Siga toda la sección 5 para tener un conjunto de claves públicas y privadas para el servidor. Siga toda la sección 5 para tener un conjunto de claves públicas y privadas para el servidor.
 No te preocupes por crear el archivo de configuración para hacer referencias a ellos, ya que lo haremos aquí. No te preocupes por crear el archivo de configuración para hacer referencias a ellos, ya que lo haremos aquí.
  
-¿Esta preparado? bien. +¿Estas preparado? bien.
- +
-<del>So this is the part where I can just rest easy 'on the shoulders of giants' so to speak.  Please setup your the PKI stuff for an OpenVPN server by following the  +
-[[howtos:network_services:openvpn#creating_a_public_key_infrastructure_pki_using_the_easy-rsa_scripts | guide in the OpenVPN howto]].  Follow all of section 5 so you have a set of public and private keys for the server.  Don't worry about creating the config file to reference them from though as we'll do that back here. +
- +
-Ready?  Good.</del>+
  
-Mi /etc/openvpn/server.conf es un archivo pequeño y un poco más simple que el del manual (how to) de OpenVpn. Se han eliminado los comentario por brevedad y también la parte de enrutamiento. Usted puede siempre chequear las opciones en la pagina del manual de OpenVpn si lo desea, pero la mayoría se explican por si misma.+Mi /etc/openvpn/server.conf es un archivo pequeño y un poco más simple que el howto de OpenVPN. Se han eliminado los comentario por brevedad y también la parte de enrutamiento. Usted puede siempre chequear las opciones en la pagina del manual de OpenVPN si lo desea, pero la mayoría se explican por si misma.
  
-<del>So my /etc/openvpn/server.conf is a little simpler than the one in the OpenVPN howto.  We don't care about any of the routing stuff, and I've removed all the comments for brevity.  You can always check options in the manual page for OpenVPN if you want but most are self-explanatory. 
-</del> 
 <code> <code>
 port 443 port 443
Línea 237: Línea 209:
 </code> </code>
  
-Yo removí la palabra clave para vpn.key (recuerda que es equivalente de 'server1.key' en el how to de OpenVPN). Eh evitado renunciar a root. +Yo removí la palabra clave para vpn.key (recuerda que es equivalente de 'server1.key' en el howto de OpenVPN). Eh evitado renunciar a root. 
 Usted ejecutaría una configuración más segura si este fuera un sistema de producción al comprender las opciones en la página de manual de OpenVPN, esto es solo para que pueda trabajar. Usted ejecutaría una configuración más segura si este fuera un sistema de producción al comprender las opciones en la página de manual de OpenVPN, esto es solo para que pueda trabajar.
- 
-<del>I have removed the passphrase from vpn.key (remember that's the equivalent of 'server1.key' in the OpenVPN howto).  I've avoided giving up root as well.  You would run a more secure setup if this was a production system by understanding the options in the OpenVPN manual page, this is just to get you working.</del> 
  
  
 Ahora usted puede volver a atrás a los otros artículos y leer [[es:howtos:network_services:openvpn##configuracion_del_servidor | Configuración del servidor OpenVPN]]. Ahora usted puede saltar a los scripts que hablan son rc.openvpn, para asegurarte de tener un script que inicie OpenVPN. Ahora usted puede volver a atrás a los otros artículos y leer [[es:howtos:network_services:openvpn##configuracion_del_servidor | Configuración del servidor OpenVPN]]. Ahora usted puede saltar a los scripts que hablan son rc.openvpn, para asegurarte de tener un script que inicie OpenVPN.
  
-<del>Now you can go back to the other article and look at [[howtos:network_services:openvpn#setting_up_the_server | Setting up the server]].  Skip forward to the stuff that talks about rc.openvpn, to ensure you have a script to start OpenVPN up.  Once you have that you should be able to startup without seeing errors in /var/log/openvpn.log. +
-</del>+
 ===== Client Gateway ===== ===== Client Gateway =====
  
 ==== Configuración de VirtualBox ==== ==== Configuración de VirtualBox ====
  
-Al igual que la máquina 'puerta de enlace privado', esta máquina puede tener dos NICs. 'Adaptador 1', sin embargo, puede ser NAT en lugar de puenteado, ya que nada tiene que ser capaz de encontrarlo. +Al igual que la máquina 'puerta de enlace privado' ('Private Gateway'), esta máquina puede tener dos NICs. 'Adaptador 1', sin embargo, puede ser NAT en lugar de puenteado, ya que nada tiene que ser capaz de encontrarlo. 
-<del>Like the 'Private Gateway' machine, this machine will have two NICs.  'Adapter 1', however can be NAT instead of bridged, as nothing needs to be able to find it.   +El 'Adaptador 2' puede estar conectado a la red privada 'slacknet'. Yo hice le asigne el mismo nombre que en la otra máquina del servidor, ya que se conectarán entre sí, pero no importa como se llame, siempre que el 'Cliente Privado' use el mismo nombre. 
-</del> +
-El 'Adaptador 2' puede estar conectado a la red privada 'slacknet'. Yo hice le asigne el mismo nombre que en la otra máquina del servidor, ya que se conectarán entre sí, pero no importa como se llame, siempre que el 'Cliente privado' use el mismo nombre. +
-<del>'Adapter 2' will be connected to a private 'slacknet' network.  I made the name the same as on the other server machine, as they will become connected together but it doesn't matter what you call it so long as 'Private Client' uses the same name. +
-</del>+
 ==== Instalación de Slackware ==== ==== Instalación de Slackware ====
  
-Me temo que una vez más, necesitarás instalar tunctl, crear el dispositivo tap0 y habilitar el puente exactamente como sucedio con la puerta de enlace del servidor. Una vez que tap0, y br0 son creadas en el arranque usted puede configurar OpenVPN. +Me temo que una vez más, necesitarás instalar tunctl, crear el dispositivo tap0 y habilitar el puente exactamente como sucedió con la puerta de enlace del servidor. Una vez que tap0, y br0 son creadas en el arranque usted puede configurar OpenVPN.
-<del>I'm afraid once again, you'll need to install tunctl, create a tap0 device and enable the bridging exactly as happened for the Server Gateway.  Once tap0, and br0 are created on boot you will be good to configure OpenVPN. +
-</del>+
 ==== Configuración de OpenVPN ==== ==== Configuración de OpenVPN ====
  
Línea 268: Línea 232:
 El archivo de configuración del cliente es un simple archivo(/etc/openvpn/client.conf): El archivo de configuración del cliente es un simple archivo(/etc/openvpn/client.conf):
  
-<del>Once again, I bring into play the [[howtos:network_services:openvpn#creating_a_public_key_infrastructure_pki_using_the_easy-rsa_scripts | other howto]] 
-for the PKI config on the client side.  However you can skip the rc.openvpn creation as we won't be running as a daemon.  The client configuration (/etc/openvpn/client.conf) is a little simpler: 
-</del> 
 <code> <code>
 client client
Línea 283: Línea 244:
 verb 3 verb 3
 </code> </code>
-Ahora debería poder conectarse a la 'Puerta de enlace del servidor' con este comando como root: +Ahora debería poder conectarse a la 'Server Gateway' con este comando como root:
-<del>You should now be able to connect to the 'Server Gateway' with this command as root:</del>+
  
 <code> <code>
Línea 292: Línea 252:
 ===== Cliente Privado ===== ===== Cliente Privado =====
  
-Al igual que el 'Servidor privado', está maquina tendrá una configuración similar de VirtualBox. Esta tendrá un solo NIC conectado a una red llamada 'slacknet'.+Al igual que el 'Servidor privado', esta máquina tendrá una configuración similar de VirtualBox. Esta tendrá un solo NIC conectado a una red llamada 'slacknet'.
  
-<del>Very much like the 'Private Server' this machine will have similar VirtualBox setup.  It will have a single NIC connected to a network called 'slacknet'. 
-</del> 
  
 Iba a usar Slackware para esto, pero decidí hacer trampa y usar Slax (distribución de CD de inicio) para ahorrar tiempo en la instalación. Iba a usar Slackware para esto, pero decidí hacer trampa y usar Slax (distribución de CD de inicio) para ahorrar tiempo en la instalación.
 Slax solicita una dirección IP mediante DHCP, por lo que realmente tiene todo lo que necesita para probar el puente (solicitud DHCP enviada, respuesta DHCP recibida). Slax solicita una dirección IP mediante DHCP, por lo que realmente tiene todo lo que necesita para probar el puente (solicitud DHCP enviada, respuesta DHCP recibida).
 +Si en el arranque va todo bien, obtendrás una dirección IP como 10.0.0.50 (o al menos en el rango de direcciones proporcionadas por el servidor Dnsmasq que configuramos en el 'Servidor privado').
  
-<del>I was going to use Slackware for this, but I decided to cheat and use Slax (Bootable CD distro) to save time on the install.  Slax requests a DHCP address on boot, so it really has all you need to test the bridge out (DHCP request sent, DHCP response received).</del>  
-Si en el arranque va todo bien, obtendras una dirección IP como 10.0.0.50 (o al menos en el rango de direcciones proporcionadas por el servidor Dnsmasq que configuramos en el 'Servidor privado'). 
-<del> If all goes well when you boot you'll get an IP address something like 10.0.0.50 ( or at least in the range of addresses provided by the Dnsmasq server we setup on 'Private Server') 
-</del> 
 ===== Pruebas de extremo a extremo ===== ===== Pruebas de extremo a extremo =====
 Entonces, una vez que las cuatro máquinas virtuales (¡sí!) estén en funcionamiento y corriendo, debería ser posible (si todo funciona) iniciar el Cliente privado y obtener una dirección IP en el rango correcto, es decir, entre 10.0.0.50 y 10.0.0.70. Entonces, una vez que las cuatro máquinas virtuales (¡sí!) estén en funcionamiento y corriendo, debería ser posible (si todo funciona) iniciar el Cliente privado y obtener una dirección IP en el rango correcto, es decir, entre 10.0.0.50 y 10.0.0.70.
-Preste mucha atención a /var/logs/openvpn.log sobre la 'puerta de enlace de servidor' y, por supuesto, los mensajes mostrados cuando se ejecuta OpenVPN en la 'puerta de enlace del cliente', ya que deberían informarle lo que está mal.+Preste mucha atención a /var/logs/openvpn.log sobre la 'Server Gateway' y, por supuesto, los mensajes mostrados cuando se ejecuta OpenVPN en la 'Client Gateway', ya que deberían informarle lo que está mal.
 OpenVPN es bastante buena. OpenVPN es bastante buena.
 El paranoico también querrá verificar /var/state/dnsmasq/dnsmasq.leases en el 'Servidor privado' para asegurarse de que todo está bien y que en realidad estamos hablando a través del puente. El paranoico también querrá verificar /var/state/dnsmasq/dnsmasq.leases en el 'Servidor privado' para asegurarse de que todo está bien y que en realidad estamos hablando a través del puente.
  
-<del>So once all four (yes!) virtual machines are up and running, it should be possible (if all is working) to boot the Private Client and get an IP address in the right range, i.e. between 10.0.0.50 and 10.0.0.70.  Pay close attention to /var/logs/openvpn.log on 'Server Gateway' and of course the messages displayed when running openvpn on 'Client Gateway' as they should tell you what's wrong.  OpenVPN is pretty good like that.  The paranoid will also want to check /var/state/dnsmasq/dnsmasq.leases on 'Private Server' to reassure themselves that all's well and we are actually talking across the bridge.</del>+
  
 ===== Consolidación ===== ===== Consolidación =====
Línea 346: Línea 301:
 ====== Fuentes ====== ====== Fuentes ======
   * Escrito originalmente por [[wiki:user:bifferos | User bifferos]]   * Escrito originalmente por [[wiki:user:bifferos | User bifferos]]
 +  * Traducido por  --- //[[wiki:user:rramp|rramp]] 2019/02/18 01:03 (UTC)//
  
 {{tag>howtos ethernet bridging author_bifferos}} {{tag>howtos ethernet bridging author_bifferos}}
 es:howtos:network_services:ethernet_bridging_with_openvpn ()