[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
es:howtos:network_services:ethernet_bridging_with_openvpn [2019/02/18 00:53 (UTC)] – [Configuración de OpenVPN] rrampes:howtos:network_services:ethernet_bridging_with_openvpn [2019/03/18 06:56 (UTC)] (actual) – [Fuentes] rramp
Línea 1: Línea 1:
-<note warning>En proceso de traducción. rramp</note> 
 <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). -->
 ====== Puente ethernet con OpenVPN ====== ====== Puente ethernet con OpenVPN ======
Línea 221: Línea 220:
 ==== Configuración de VirtualBox ==== ==== Configuración de VirtualBox ====
  
-Al igual que la máquina 'puerta de enlace privado', esta máquina puede tener dos NICs. 'Adaptador 1', sin embargo, puede ser NAT en lugar de puenteado, ya que nada tiene que ser capaz de encontrarlo. +Al igual que la máquina 'puerta de enlace privado' ('Private Gateway'), esta máquina puede tener dos NICs. 'Adaptador 1', sin embargo, puede ser NAT en lugar de puenteado, ya que nada tiene que ser capaz de encontrarlo. 
-<del>Like the 'Private Gateway' machine, this machine will have two NICs.  'Adapter 1', however can be NAT instead of bridged, as nothing needs to be able to find it.   +El 'Adaptador 2' puede estar conectado a la red privada 'slacknet'. Yo hice le asigne el mismo nombre que en la otra máquina del servidor, ya que se conectarán entre sí, pero no importa como se llame, siempre que el 'Cliente Privado' use el mismo nombre. 
-</del> +
-El 'Adaptador 2' puede estar conectado a la red privada 'slacknet'. Yo hice le asigne el mismo nombre que en la otra máquina del servidor, ya que se conectarán entre sí, pero no importa como se llame, siempre que el 'Cliente privado' use el mismo nombre. +
-<del>'Adapter 2' will be connected to a private 'slacknet' network.  I made the name the same as on the other server machine, as they will become connected together but it doesn't matter what you call it so long as 'Private Client' uses the same name. +
-</del>+
 ==== Instalación de Slackware ==== ==== Instalación de Slackware ====
  
-Me temo que una vez más, necesitarás instalar tunctl, crear el dispositivo tap0 y habilitar el puente exactamente como sucedio con la puerta de enlace del servidor. Una vez que tap0, y br0 son creadas en el arranque usted puede configurar OpenVPN. +Me temo que una vez más, necesitarás instalar tunctl, crear el dispositivo tap0 y habilitar el puente exactamente como sucedió con la puerta de enlace del servidor. Una vez que tap0, y br0 son creadas en el arranque usted puede configurar OpenVPN.
-<del>I'm afraid once again, you'll need to install tunctl, create a tap0 device and enable the bridging exactly as happened for the Server Gateway.  Once tap0, and br0 are created on boot you will be good to configure OpenVPN. +
-</del>+
 ==== Configuración de OpenVPN ==== ==== Configuración de OpenVPN ====
  
Línea 238: Línea 232:
 El archivo de configuración del cliente es un simple archivo(/etc/openvpn/client.conf): El archivo de configuración del cliente es un simple archivo(/etc/openvpn/client.conf):
  
-<del>Once again, I bring into play the [[howtos:network_services:openvpn#creating_a_public_key_infrastructure_pki_using_the_easy-rsa_scripts | other howto]] 
-for the PKI config on the client side.  However you can skip the rc.openvpn creation as we won't be running as a daemon.  The client configuration (/etc/openvpn/client.conf) is a little simpler: 
-</del> 
 <code> <code>
 client client
Línea 253: Línea 244:
 verb 3 verb 3
 </code> </code>
-Ahora debería poder conectarse a la 'Puerta de enlace del servidor' con este comando como root: +Ahora debería poder conectarse a la 'Server Gateway' con este comando como root:
-<del>You should now be able to connect to the 'Server Gateway' with this command as root:</del>+
  
 <code> <code>
Línea 262: Línea 252:
 ===== Cliente Privado ===== ===== Cliente Privado =====
  
-Al igual que el 'Servidor privado', está maquina tendrá una configuración similar de VirtualBox. Esta tendrá un solo NIC conectado a una red llamada 'slacknet'.+Al igual que el 'Servidor privado', esta máquina tendrá una configuración similar de VirtualBox. Esta tendrá un solo NIC conectado a una red llamada 'slacknet'.
  
-<del>Very much like the 'Private Server' this machine will have similar VirtualBox setup.  It will have a single NIC connected to a network called 'slacknet'. 
-</del> 
  
 Iba a usar Slackware para esto, pero decidí hacer trampa y usar Slax (distribución de CD de inicio) para ahorrar tiempo en la instalación. Iba a usar Slackware para esto, pero decidí hacer trampa y usar Slax (distribución de CD de inicio) para ahorrar tiempo en la instalación.
 Slax solicita una dirección IP mediante DHCP, por lo que realmente tiene todo lo que necesita para probar el puente (solicitud DHCP enviada, respuesta DHCP recibida). Slax solicita una dirección IP mediante DHCP, por lo que realmente tiene todo lo que necesita para probar el puente (solicitud DHCP enviada, respuesta DHCP recibida).
 +Si en el arranque va todo bien, obtendrás una dirección IP como 10.0.0.50 (o al menos en el rango de direcciones proporcionadas por el servidor Dnsmasq que configuramos en el 'Servidor privado').
  
-<del>I was going to use Slackware for this, but I decided to cheat and use Slax (Bootable CD distro) to save time on the install.  Slax requests a DHCP address on boot, so it really has all you need to test the bridge out (DHCP request sent, DHCP response received).</del>  
-Si en el arranque va todo bien, obtendras una dirección IP como 10.0.0.50 (o al menos en el rango de direcciones proporcionadas por el servidor Dnsmasq que configuramos en el 'Servidor privado'). 
-<del> If all goes well when you boot you'll get an IP address something like 10.0.0.50 ( or at least in the range of addresses provided by the Dnsmasq server we setup on 'Private Server') 
-</del> 
 ===== Pruebas de extremo a extremo ===== ===== Pruebas de extremo a extremo =====
 Entonces, una vez que las cuatro máquinas virtuales (¡sí!) estén en funcionamiento y corriendo, debería ser posible (si todo funciona) iniciar el Cliente privado y obtener una dirección IP en el rango correcto, es decir, entre 10.0.0.50 y 10.0.0.70. Entonces, una vez que las cuatro máquinas virtuales (¡sí!) estén en funcionamiento y corriendo, debería ser posible (si todo funciona) iniciar el Cliente privado y obtener una dirección IP en el rango correcto, es decir, entre 10.0.0.50 y 10.0.0.70.
-Preste mucha atención a /var/logs/openvpn.log sobre la 'puerta de enlace de servidor' y, por supuesto, los mensajes mostrados cuando se ejecuta OpenVPN en la 'puerta de enlace del cliente', ya que deberían informarle lo que está mal.+Preste mucha atención a /var/logs/openvpn.log sobre la 'Server Gateway' y, por supuesto, los mensajes mostrados cuando se ejecuta OpenVPN en la 'Client Gateway', ya que deberían informarle lo que está mal.
 OpenVPN es bastante buena. OpenVPN es bastante buena.
 El paranoico también querrá verificar /var/state/dnsmasq/dnsmasq.leases en el 'Servidor privado' para asegurarse de que todo está bien y que en realidad estamos hablando a través del puente. El paranoico también querrá verificar /var/state/dnsmasq/dnsmasq.leases en el 'Servidor privado' para asegurarse de que todo está bien y que en realidad estamos hablando a través del puente.
  
-<del>So once all four (yes!) virtual machines are up and running, it should be possible (if all is working) to boot the Private Client and get an IP address in the right range, i.e. between 10.0.0.50 and 10.0.0.70.  Pay close attention to /var/logs/openvpn.log on 'Server Gateway' and of course the messages displayed when running openvpn on 'Client Gateway' as they should tell you what's wrong.  OpenVPN is pretty good like that.  The paranoid will also want to check /var/state/dnsmasq/dnsmasq.leases on 'Private Server' to reassure themselves that all's well and we are actually talking across the bridge.</del>+
  
 ===== Consolidación ===== ===== Consolidación =====
Línea 316: Línea 301:
 ====== Fuentes ====== ====== Fuentes ======
   * Escrito originalmente por [[wiki:user:bifferos | User bifferos]]   * Escrito originalmente por [[wiki:user:bifferos | User bifferos]]
 +  * Traducido por  --- //[[wiki:user:rramp|rramp]] 2019/02/18 01:03 (UTC)//
  
 {{tag>howtos ethernet bridging author_bifferos}} {{tag>howtos ethernet bridging author_bifferos}}
 es:howtos:network_services:ethernet_bridging_with_openvpn ()