[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
es:howtos:network_services:tinc [2019/02/23 19:48 (UTC)] – [Configuración] rramp | es:howtos:network_services:tinc [2019/02/24 15:13 (UTC)] – Traducción completa. Comentarios y sugerencias son bienvenidos. rramp | ||
---|---|---|---|
Línea 2: | Línea 2: | ||
<!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> | <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> | ||
====== VPN con Tinc ====== | ====== VPN con Tinc ====== | ||
- | [[http:// | + | [[http:// |
- | + | ||
- | < | + | |
Línea 10: | Línea 8: | ||
Tinc utiliza criptografía asimétrica. Cada nodo tiene su propia llave privada, una llave publica y otra llave publica; para cada participante del nodo. Estos archivos son, junto con algunos archivos de configuración, | Tinc utiliza criptografía asimétrica. Cada nodo tiene su propia llave privada, una llave publica y otra llave publica; para cada participante del nodo. Estos archivos son, junto con algunos archivos de configuración, | ||
- | < | ||
- | </ | ||
Cada nodo también corre como un demonio (o múltiples demonios, uno para cada VPN por separado). Los demonios escuchan sobre el puerto configurado (por defecto es 655) para conexiones entrantes desde otros nodos. | Cada nodo también corre como un demonio (o múltiples demonios, uno para cada VPN por separado). Los demonios escuchan sobre el puerto configurado (por defecto es 655) para conexiones entrantes desde otros nodos. | ||
- | < | + | Solo los nodos con claves privadas validas pueden producir datos descifrables con claves publicas que coincidan y de esta forma se concede el acceso. |
- | </ | + | |
- | < | + | |
- | </ | + | |
El archivo de clave pública puede contener no solo la clave en sí, sino también la dirección IP pública (y el puerto) del nodo al que pertenece. | El archivo de clave pública puede contener no solo la clave en sí, sino también la dirección IP pública (y el puerto) del nodo al que pertenece. | ||
- | < | ||
- | </ | ||
Si se configura, el demonio no esperará las conexiones, pero intentará conectarse a estos nodos conocidos. | Si se configura, el demonio no esperará las conexiones, pero intentará conectarse a estos nodos conocidos. | ||
- | < | ||
Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual. | Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual. | ||
- | < | ||
Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones. | Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones. | ||
- | < | ||
- | </ | ||
Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos. | Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos. | ||
- | < | ||
Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas). | Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas). | ||
- | < | ||
Línea 49: | Línea 34: | ||
* Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar: | * Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar: | ||
- | * < | ||
- | </ | ||
< | < | ||
$ make DESTDIR=/ | $ make DESTDIR=/ | ||
Línea 58: | Línea 41: | ||
===== Configuración ===== | ===== Configuración ===== | ||
* Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales. | * Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales. | ||
- | * < | ||
< | < | ||
Línea 65: | Línea 47: | ||
* O genere sólo llaves pares privadas/ | * O genere sólo llaves pares privadas/ | ||
- | * < | ||
- | </ | ||
< | < | ||
$ tinc -c . generate-keys | $ tinc -c . generate-keys | ||
Línea 77: | Línea 57: | ||
* Ajuste de la configuración en / | * Ajuste de la configuración en / | ||
- | < | ||
<file - tinc.conf> | <file - tinc.conf> | ||
Línea 87: | Línea 66: | ||
* Configure interfaces de red virtuales en / | * Configure interfaces de red virtuales en / | ||
- | < | + | |
- | </ | + | |
<file - tinc-up> | <file - tinc-up> | ||
#!/bin/sh | #!/bin/sh | ||
Línea 95: | Línea 73: | ||
</ | </ | ||
- | * Fine-tune public key file in / | + | * Ajuste el archivo de claves publicas en / |
<file - node1> | <file - node1> | ||
Línea 104: | Línea 82: | ||
</ | </ | ||
- | * Repeat process on (or for) other nodes, use different names for nodes and different private space IPs. Again, let nodes have each other' | + | * Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública |
- | + | *Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo. | |
- | * Start daemon, optionally specify | + | |
< | < | ||
# tincd -n VPNtest --debug=5 --logfile=/ | # tincd -n VPNtest --debug=5 --logfile=/ | ||
Línea 114: | Línea 90: | ||
===== Windows | ===== Windows | ||
- | For sake of completeness, as you might want to e.g. build a VPN with Linux machine as fileserver accessed by Windows, | + | |
+ | En aras de la integridad, como por ejemplo, construir una VPN con una máquina | ||
Línea 123: | Línea 101: | ||
* Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte. | * Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte. | ||
- | *< | + | |
< | < | ||
Línea 134: | Línea 112: | ||
C: | C: | ||
</ | </ | ||
- | * Device drivers actually seem to come from OpenVPN | + | * Los controladores de dispositivos en realidad parecen provenir del proyecto |
==== Configuración ==== | ==== Configuración ==== | ||
- | There are a few differences in Windows | + | Existen unas pequeñas diferencias en la configuración de Windows. |
- | * You still generate initial configuration files, but place them in into where Tinc is installed, which should be something like C:\Program Files\tinc\< | ||
- | * In tinc.conf, omit Interface directive, because | + | * Debes generar los archivos de configuración inicial, pero ubicalos en donde Tinc está instalado, que debería ser algo como C:\Program Files\tinc\< |
+ | * En tinc.con, omití las directivas de interfaz, por que el demonio | ||
- | * Tinc-up | + | * La secuencia de comandos (script) //Tinc-up// no es utilizado sobre Windows. |
< | < | ||
Línea 150: | Línea 128: | ||
</ | </ | ||
- | * But be warned: when created, TUN/ | + | * Pero tenga cuidado: cuando se crea, dispositivos |
- | * Finally, install | + | * Finalmente, instale |
< | < | ||
Línea 158: | Línea 136: | ||
</ | </ | ||
- | * Or, if service already exists, start service: | + | * O, si el servicio existe, inicie el servicio: |
< | < | ||
Línea 217: | Línea 195: | ||
/ | / | ||
</ | </ | ||
- | |||
====== Fuentes ====== | ====== Fuentes ====== | ||
Documentación/ | Documentación/ | ||
+ | |||
+ | |||
+ | * Escrito originalmente por: tonberry. | ||
+ | * Traducido por el grupo e-slackware | ||
<!-- If you are copying information from another source, then specify that source --> | <!-- If you are copying information from another source, then specify that source --> |