Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente |
es:howtos:network_services:tinc [2019/02/23 21:17 (UTC)] – [Configuración] rramp | es:howtos:network_services:tinc [2019/02/24 14:42 (UTC)] – [Configuración] rramp |
---|
</file> | </file> |
| |
* Ajuste el archivo de claves publicas en /etc/tinc/<VPN name>/hosts/<este nodo>. La IP pública puede ser también un nombre de host/dominio, lo cual es conveniente en caso de que, por ejemplo cambie de ISP, pero que conserve el nombre de DNS. | * Ajuste el archivo de claves publicas en /etc/tinc/<VPN name>/hosts/<este nodo>. La IP pública puede ser también un nombre de host/dominio, lo cual es conveniente en caso de que, por ejemplo cambie de ISP, pero que conserve el nombre de DNS. El puerto debe ser el mismo que en tinc.conf, pero puede diferir si por ejemplo está detrás de NAT con reenvío de puerto a otro número de puerto. Deje que otros nodos tengan este archivo y coloque sus archivos de clave pública aquí. |
* Fine-tune public key file in /etc/tinc/<VPN name>/hosts/<this node>. Public IP may be also a hostname/domain, which is convenient in case you e.g. change ISP, but keep DNS name. Port should be same as in tinc.conf, but may differ if e.g. you are behind NAT with port forwarding from one port number to different port number. Let other nodes have this file and place their public key files here. | <del> * Fine-tune public key file in /etc/tinc/<VPN name>/hosts/<this node>. Public IP may be also a hostname/domain, which is convenient in case you e.g. change ISP, but keep DNS name. Port should be same as in tinc.conf, but may differ if e.g. you are behind NAT with port forwarding from one port number to different port number. Let other nodes have this file and place their public key files here.</del> |
| |
<file - node1> | <file - node1> |
</file> | </file> |
| |
* Repeat process on (or for) other nodes, use different names for nodes and different private space IPs. Again, let nodes have each other's public key (or host) file. | * Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública (o host) del otro. |
| <del> * Repeat process on (or for) other nodes, use different names for nodes and different private space IPs. Again, let nodes have each other's public key (or host) file. |
* Start daemon, optionally specify debug level (0-5 where 5 is most eloquent) and where-to-log file. | </del> |
| *Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo. |
| <del> * Start daemon, optionally specify debug level (0-5 where 5 is most eloquent) and where-to-log file. |
| </del> |
<code> | <code> |
# tincd -n VPNtest --debug=5 --logfile=/var/log/VPNtest.log | # tincd -n VPNtest --debug=5 --logfile=/var/log/VPNtest.log |
| |
===== Windows ===== | ===== Windows ===== |
For sake of completeness, as you might want to e.g. build a VPN with Linux machine as fileserver accessed by Windows, remote-manage bunch of Windows behind NAT from Linux, play games, whatever, let's cover also Windows (XP, 7 and 8 are known to work). | |
| En aras de la integridad, como por ejemplo, construir una VPN con una máquina Linux como servidor de archivos al que acceda Windows, administrar remotamente un grupo de Windows detrás de NAT de Linux, jugar a juegos, lo que sea, vamos a cubrir también Windows (XP, 7 y 8 son conocidos por su funcionamiento). |
| |
| <del>For sake of completeness, as you might want to e.g. build a VPN with Linux machine as fileserver accessed by Windows, remote-manage bunch of Windows behind NAT from Linux, play games, whatever, let's cover also Windows (XP, 7 and 8 are known to work).</del> |
| |
| |
C:\path\to\tapinstall.exe install OemWin2k.inf tap0901 | C:\path\to\tapinstall.exe install OemWin2k.inf tap0901 |
</code> | </code> |
* Device drivers actually seem to come from OpenVPN project. Which is good, because they are signed; Windows are quite hostile towards unsigned drivers lately. | * Los controladores de dispositivos en realidad parecen provenir del proyecto OpenVPN. Lo cual es bueno, porque están firmados; últimamente, Windows es bastante hostil hacia los controladores no firmados. |
| |
| <del> * Device drivers actually seem to come from OpenVPN project. Which is good, because they are signed; Windows are quite hostile towards unsigned drivers lately. |
| </del> |
| |
==== Configuración ==== | ==== Configuración ==== |
There are a few differences in Windows configuration. | Existen unas pequeñas diferencias en la configuración de Windows. |
| |
* You still generate initial configuration files, but place them in into where Tinc is installed, which should be something like C:\Program Files\tinc\<VPN name> | |
| |
* In tinc.conf, omit Interface directive, because Tinc daemon will then automatically select TUN/TAP device and directive may do more harm than good. Especially if Tinc service starts and fails immediately, check that Interface is not set. | |
| |
* Tinc-up script is not used on Windows. You created persistent TUN/TAP device during installation (did you?) and now only manually configure IP (run ncpa.cpl, see properties of device and so on). This can be also scripted with command such as: | * Debes generar los archivos de configuración inicial, pero ubicalos en donde Tinc está instalado, que debería ser algo como C:\Program Files\tinc\<VPN name> |
| * En tinc.con, omití las directivas de interfaz, por que el demonio Tinc puede automáticamente seleccionar dispositivos TUN/TAP y las directivas pueden hacer más mal que bien. |
| |
| <del> * In tinc.conf, omit Interface directive, because Tinc daemon will then automatically select TUN/TAP device and directive may do more harm than good. Especially if Tinc service starts and fails immediately, check that Interface is not set. |
| </del> |
| * La secuencia de comandos (script) //Tinc-up// no es utilizado sobre Windows. Usted creo un dispositivo TUN/TAP persistente durante la instalación (¿lo hizo?) y ahora solo configuré manualmente la IP (ejecute ncpa.cpl), vea las propiedades del dispositivo, etc).Esto también puede ser automatizado con una secuencia de comandos como por ejemplo: |
| <del> * Tinc-up script is not used on Windows. You created persistent TUN/TAP device during installation (did you?) and now only manually configure IP (run ncpa.cpl, see properties of device and so on). This can be also scripted with command such as: |
| </del> |
<code> | <code> |
netsh interface ip set address name="Local Area Connection number" static <IP address> <mask> | netsh interface ip set address name="Local Area Connection number" static <IP address> <mask> |
</code> | </code> |
| |
* But be warned: when created, TUN/TAP device can aquire pretty much any number in name, most likely 2, but not always. | * Pero tenga cuidado: cuando se crea, dispositivos TUN/TAP puede adquirir cualquier número de nombre, probablemente 2, pero no siempre. |
| |
* Finally, install (and start) Tinc service: | * Finalmente, instale (e inicie) el servicio Tinc: |
| |
<code> | <code> |
</code> | </code> |
| |
* Or, if service already exists, start service: | * O, si el servicio existe, inicie el servicio: |
| |
<code> | <code> |