[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
es:howtos:network_services:tinc [2019/02/23 21:31 (UTC)] – [Configuración] rramp | es:howtos:network_services:tinc [2019/02/24 15:13 (UTC)] – Traducción completa. Comentarios y sugerencias son bienvenidos. rramp | ||
---|---|---|---|
Línea 2: | Línea 2: | ||
<!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> | <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> | ||
====== VPN con Tinc ====== | ====== VPN con Tinc ====== | ||
- | [[http:// | + | [[http:// |
- | + | ||
- | < | + | |
Línea 10: | Línea 8: | ||
Tinc utiliza criptografía asimétrica. Cada nodo tiene su propia llave privada, una llave publica y otra llave publica; para cada participante del nodo. Estos archivos son, junto con algunos archivos de configuración, | Tinc utiliza criptografía asimétrica. Cada nodo tiene su propia llave privada, una llave publica y otra llave publica; para cada participante del nodo. Estos archivos son, junto con algunos archivos de configuración, | ||
- | < | ||
- | </ | ||
Cada nodo también corre como un demonio (o múltiples demonios, uno para cada VPN por separado). Los demonios escuchan sobre el puerto configurado (por defecto es 655) para conexiones entrantes desde otros nodos. | Cada nodo también corre como un demonio (o múltiples demonios, uno para cada VPN por separado). Los demonios escuchan sobre el puerto configurado (por defecto es 655) para conexiones entrantes desde otros nodos. | ||
- | < | + | Solo los nodos con claves privadas validas pueden producir datos descifrables con claves publicas que coincidan y de esta forma se concede el acceso. |
- | </ | + | |
- | < | + | |
- | </ | + | |
El archivo de clave pública puede contener no solo la clave en sí, sino también la dirección IP pública (y el puerto) del nodo al que pertenece. | El archivo de clave pública puede contener no solo la clave en sí, sino también la dirección IP pública (y el puerto) del nodo al que pertenece. | ||
- | < | ||
- | </ | ||
Si se configura, el demonio no esperará las conexiones, pero intentará conectarse a estos nodos conocidos. | Si se configura, el demonio no esperará las conexiones, pero intentará conectarse a estos nodos conocidos. | ||
- | < | ||
Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual. | Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual. | ||
- | < | ||
Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones. | Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones. | ||
- | < | ||
- | </ | ||
Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos. | Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos. | ||
- | < | ||
Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas). | Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas). | ||
- | < | ||
Línea 49: | Línea 34: | ||
* Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar: | * Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar: | ||
- | * < | ||
- | </ | ||
< | < | ||
$ make DESTDIR=/ | $ make DESTDIR=/ | ||
Línea 58: | Línea 41: | ||
===== Configuración ===== | ===== Configuración ===== | ||
* Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales. | * Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales. | ||
- | * < | ||
< | < | ||
Línea 65: | Línea 47: | ||
* O genere sólo llaves pares privadas/ | * O genere sólo llaves pares privadas/ | ||
- | * < | ||
- | </ | ||
< | < | ||
$ tinc -c . generate-keys | $ tinc -c . generate-keys | ||
Línea 77: | Línea 57: | ||
* Ajuste de la configuración en / | * Ajuste de la configuración en / | ||
- | < | ||
<file - tinc.conf> | <file - tinc.conf> | ||
Línea 87: | Línea 66: | ||
* Configure interfaces de red virtuales en / | * Configure interfaces de red virtuales en / | ||
- | < | + | |
- | </ | + | |
<file - tinc-up> | <file - tinc-up> | ||
#!/bin/sh | #!/bin/sh | ||
Línea 96: | Línea 74: | ||
* Ajuste el archivo de claves publicas en / | * Ajuste el archivo de claves publicas en / | ||
- | < | ||
<file - node1> | <file - node1> | ||
Línea 106: | Línea 83: | ||
* Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública (o host) del otro. | * Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública (o host) del otro. | ||
- | < | ||
- | </ | ||
*Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo. | *Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo. | ||
- | < | ||
- | </ | ||
< | < | ||
# tincd -n VPNtest --debug=5 --logfile=/ | # tincd -n VPNtest --debug=5 --logfile=/ | ||
Línea 120: | Línea 93: | ||
En aras de la integridad, como por ejemplo, construir una VPN con una máquina Linux como servidor de archivos al que acceda Windows, administrar remotamente un grupo de Windows detrás de NAT de Linux, jugar a juegos, lo que sea, vamos a cubrir también Windows (XP, 7 y 8 son conocidos por su funcionamiento). | En aras de la integridad, como por ejemplo, construir una VPN con una máquina Linux como servidor de archivos al que acceda Windows, administrar remotamente un grupo de Windows detrás de NAT de Linux, jugar a juegos, lo que sea, vamos a cubrir también Windows (XP, 7 y 8 son conocidos por su funcionamiento). | ||
- | < | ||
Línea 129: | Línea 101: | ||
* Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte. | * Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte. | ||
- | *< | + | |
< | < | ||
Línea 142: | Línea 114: | ||
* Los controladores de dispositivos en realidad parecen provenir del proyecto OpenVPN. Lo cual es bueno, porque están firmados; últimamente, | * Los controladores de dispositivos en realidad parecen provenir del proyecto OpenVPN. Lo cual es bueno, porque están firmados; últimamente, | ||
- | < | ||
- | </ | ||
==== Configuración ==== | ==== Configuración ==== | ||
Línea 149: | Línea 119: | ||
- | * You still generate initial configuration files, but place them in into where Tinc is installed, which should be something like C:\Program Files\tinc\< | + | * Debes generar los archivos de configuración inicial, pero ubicalos en donde Tinc está instalado, que debería ser algo como C:\Program Files\tinc\< |
- | + | * En tinc.con, omití las directivas de interfaz, por que el demonio | |
- | * In tinc.conf, omit Interface directive, because | + | |
- | * Tinc-up | + | * La secuencia de comandos (script) //Tinc-up// no es utilizado sobre Windows. |
< | < | ||
Línea 159: | Línea 128: | ||
</ | </ | ||
- | * But be warned: when created, TUN/ | + | * Pero tenga cuidado: cuando se crea, dispositivos |
- | * Finally, install | + | * Finalmente, instale |
< | < | ||
Línea 167: | Línea 136: | ||
</ | </ | ||
- | * Or, if service already exists, start service: | + | * O, si el servicio existe, inicie el servicio: |
< | < | ||
Línea 226: | Línea 195: | ||
/ | / | ||
</ | </ | ||
- | |||
====== Fuentes ====== | ====== Fuentes ====== | ||
Documentación/ | Documentación/ | ||
+ | |||
+ | |||
+ | * Escrito originalmente por: tonberry. | ||
+ | * Traducido por el grupo e-slackware | ||
<!-- If you are copying information from another source, then specify that source --> | <!-- If you are copying information from another source, then specify that source --> |