Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Próxima revisión Ambos lados, revisión siguiente
es:howtos:network_services:tinc [2019/02/23 21:44 (UTC)]
rramp [Configuración]
es:howtos:network_services:tinc [2019/02/24 15:13 (UTC)]
rramp Traducción completa. Comentarios y sugerencias son bienvenidos.
Línea 2: Línea 2:
 <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). -->
 ====== VPN con Tinc ====== ====== VPN con Tinc ======
-[[http://​www.tinc-vpn.org|Tinc]] es un software de código abierto para crear redes privadas virtuales (VPN), las VPN a través de otro canal físico como Internet, donde los hosts (nodos) participantes individuales aparecen en las aplicaciones como si estuvieran conectados por cable en LAN. +[[http://​www.tinc-vpn.org|Tinc]] es un software de código abierto para crear redes privadas virtuales (VPN), las VPN a través de otro canal físico como Internet, donde los nodos (hosts) participantes individuales aparecen en las aplicaciones como si estuvieran conectados por cable en LAN.
- +
-<​del>​[[http://​www.tinc-vpn.org|Tinc]] is open source software for creating VPNs, virtual private networks over other physical channel such as the Internet, where individual participating hosts (nodes) appear to applications as if connected by wire in LAN.</​del>​+
  
  
Línea 10: Línea 8:
 Tinc utiliza criptografía asimétrica. Cada nodo tiene su propia llave privada, una llave publica y otra llave publica; para cada participante del nodo. Estos archivos son, junto con algunos archivos de configuración,​ almacenados en el directorio /​etc/​tinc/<​nombre de la VPN>​. ​ Tinc utiliza criptografía asimétrica. Cada nodo tiene su propia llave privada, una llave publica y otra llave publica; para cada participante del nodo. Estos archivos son, junto con algunos archivos de configuración,​ almacenados en el directorio /​etc/​tinc/<​nombre de la VPN>​. ​
  
-<​del>​Tinc utilizes asymmetric cryptography. Each node has its own private key, a public key and another public key; one for each participating node. These files are, together with a few configuration files, stored in /​etc/​tinc/<​VPN name> directory. 
-</​del>​ 
  
 Cada nodo también corre como un demonio (o múltiples demonios, uno para cada VPN por separado). Los demonios escuchan sobre el puerto configurado (por defecto es 655) para conexiones entrantes desde otros nodos. Cada nodo también corre como un demonio (o múltiples demonios, uno para cada VPN por separado). Los demonios escuchan sobre el puerto configurado (por defecto es 655) para conexiones entrantes desde otros nodos.
-<​del>​Each node also runs a daemon (or multiple daemons, one for each separate VPN). Daemon listens on set port (default is 655) for incoming connections from other nodes.  +Solo los nodos con claves privadas validas pueden producir datos descifrables con claves publicas que coincidan y de esta forma se concede el acceso.
-</​del>​Solo los nodos con claves privadas validas pueden producir datos descifrables con claves publicas que coincidan y de esta forma se concede el acceso. +
-<​del>​Only nodes with valid private keys can produce data decipherable with matching public keys and are thus granted access. +
-</​del>​+
  
 El archivo de clave pública puede contener no solo la clave en sí, sino también la dirección IP pública (y el puerto) del nodo al que pertenece. El archivo de clave pública puede contener no solo la clave en sí, sino también la dirección IP pública (y el puerto) del nodo al que pertenece.
-<​del>​Public key file may contain not only key itself, but also public IP address (and port) of node to which it belongs. 
-</​del> ​ 
 Si se configura, el demonio no esperará las conexiones, pero intentará conectarse a estos nodos conocidos. Si se configura, el demonio no esperará las conexiones, pero intentará conectarse a estos nodos conocidos.
-<​del>​If set to, daemon will not wait for connections,​ but will attempt to connect to these known nodes.</​del>​ 
  
  
 Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual. Cada nodo tiene su propia dirección IP (en el espacio de direcciones privado) que, una vez que el demonio se está ejecutando, se asigna a la interfaz de red virtual.
-<​del>​Each node has its own IP address (in private address space) which, once the daemon is running, is assigned to virtual network interface.</​del> ​ 
 Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones. Cualquier tráfico proveniente de la VPN es procesado por el demonio y proviene de esa interfaz de red, y cualquier tráfico enviado a través de esa interfaz también es procesado por el demonio y enviado a la VPN, de forma totalmente transparente para las aplicaciones.
-<​del>​Any traffic coming from VPN is processed by the daemon and made come from that network interface, and any traffic send through that interface is also processed by the daemon and sent to VPN, all behind the scenes, transparent to applications. 
-</​del>​ 
 Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos. Una característica importantes de Tinc es que el demonio puede (y por defecto lo hace) reenviar tráfico para otros nodos, por ejemplo, si los nodos A y B están detrás de NAT y pueden comunicarse directamente solo con el nodo C, que tiene acceso irrestricto a Internet, o incluso no saben la clave pública de cada uno, pero C los conoce a ambos, C felizmente reenviará el tráfico entre ellos / para ellos.
-<​del>​Important feature of Tinc is that daemon can (and by default does) forward traffic for other nodes, e.g. if nodes A and B are behind NAT and can directly communicate with only node C, which has unrestricted internet access, or even do not know public key of each other, but C knows them both, C will happily forward traffic between/for them.</​del> ​ 
  
 Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas). Sólo necesitan saber las direcciones IP (en el espacio de direcciones privadas).
-<​del>​They just need to know IP addresses (in private address space).</​del>​ 
  
  
Línea 49: Línea 34:
  
   * Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar:   * Si prefiere tener Tinc en algún lugar aparte, cambie el prefijo. Pruebe DESTDIR si desea instalar temporalmente en otro lugar:
-  * <​del>​If you prefer to have Tinc somewhere aside, change prefix. Try DESTDIR if you want to temporarily install somewhere else: 
-</​del>​ 
 <​code>​ <​code>​
 $ make DESTDIR=/​somewhere/​else install $ make DESTDIR=/​somewhere/​else install
Línea 58: Línea 41:
 ===== Configuración ===== ===== Configuración =====
   * Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales.   * Cree la configuración inicial (también genera claves privadas y públicas para el nodo), lo que significa que el directorio en /etc/inc lleva el nombre de VPN con algunos archivos iniciales.
-  * <​del>​Either create initial configuration (also generates private and public keys for node),</​del>​ which means directory in /etc/tinc named after VPN with some initial files it. 
  
 <​code>​ <​code>​
Línea 65: Línea 47:
  
   * O genere sólo llaves pares privadas/​publicas. Ubique las llaves privadas en /​etc/​tinc/<​Nombre de la VPN>, fusionar las claves públicas en un archivo y colocarlas más adelante en un subdirectorio /​etc/​tinc/<​nombre de la VPN>/​hosts.   * O genere sólo llaves pares privadas/​publicas. Ubique las llaves privadas en /​etc/​tinc/<​Nombre de la VPN>, fusionar las claves públicas en un archivo y colocarlas más adelante en un subdirectorio /​etc/​tinc/<​nombre de la VPN>/​hosts.
-  * <​del>​Or generate only private/​public key pairs. Place private keys to /​etc/​tinc/<​VPN name>, merge public keys into one file and place it further into subdirectory /​etc/​tinc/<​VPN name>/​hosts. 
-</​del>​ 
 <​code>​ <​code>​
 $ tinc -c . generate-keys $ tinc -c . generate-keys
Línea 77: Línea 57:
   * Ajuste de la configuración en /​etc/​tinc/<​VPN name>/​tinc.conf. Saltar el parámetro ConnectTo si el demonio debe esperar pasivamente las conexiones. El nombre de la tarjeta de red virtual es configurado en el parámetro Interface, ver más abajo. Opcionalmente,​ configure el puerto de escucha, especialmente si desea ejecutar varios demonios/​VPNs.   * Ajuste de la configuración en /​etc/​tinc/<​VPN name>/​tinc.conf. Saltar el parámetro ConnectTo si el demonio debe esperar pasivamente las conexiones. El nombre de la tarjeta de red virtual es configurado en el parámetro Interface, ver más abajo. Opcionalmente,​ configure el puerto de escucha, especialmente si desea ejecutar varios demonios/​VPNs.
  
-<​del> ​ * Fine-tune configuration in /​etc/​tinc/<​VPN name>/​tinc.conf. Skip ConnectTo if deamon should passively wait for connections. Interface is name of virtual network card, see more below. Optionally set listening port, especially if you intend to run multiple daemons/​VPNs.</​del>​ 
  
 <file - tinc.conf>​ <file - tinc.conf>​
Línea 87: Línea 66:
  
   * Configure interfaces de red virtuales en /​etc/​tinc/<​VPN name>/​tinc-up. No cree manualmente interfaces (via el comando ip), el demonio Tinc puede hacer esto por usted, simplemente escriba la configuración para el nivel de IP. Además, haga que el archivo de tinc-up sea ejecutable.   * Configure interfaces de red virtuales en /​etc/​tinc/<​VPN name>/​tinc-up. No cree manualmente interfaces (via el comando ip), el demonio Tinc puede hacer esto por usted, simplemente escriba la configuración para el nivel de IP. Además, haga que el archivo de tinc-up sea ejecutable.
-<​del> ​ * Configure virtual network interface in /​etc/​tinc/<​VPN name>/​tinc-up. Do not manually create interface (via ip command), Tinc daemon will do that for you, just write down configuration for IP level. Also, make tinc-up file executable. +
-</​del>​+
 <file - tinc-up> <file - tinc-up>
 #!/bin/sh #!/bin/sh
Línea 96: Línea 74:
  
   * Ajuste el archivo de claves publicas en /​etc/​tinc/<​VPN name>/​hosts/<​este nodo>. La IP pública puede ser también un nombre de host/​dominio,​ lo cual es conveniente en caso de que, por ejemplo cambie de ISP, pero que conserve el nombre de DNS. El puerto debe ser el mismo que en tinc.conf, pero puede diferir si por ejemplo está detrás de NAT con reenvío de puerto a otro número de puerto. Deje que otros nodos tengan este archivo y coloque sus archivos de clave pública aquí.   * Ajuste el archivo de claves publicas en /​etc/​tinc/<​VPN name>/​hosts/<​este nodo>. La IP pública puede ser también un nombre de host/​dominio,​ lo cual es conveniente en caso de que, por ejemplo cambie de ISP, pero que conserve el nombre de DNS. El puerto debe ser el mismo que en tinc.conf, pero puede diferir si por ejemplo está detrás de NAT con reenvío de puerto a otro número de puerto. Deje que otros nodos tengan este archivo y coloque sus archivos de clave pública aquí.
-<​del> ​ * Fine-tune public key file in /​etc/​tinc/<​VPN name>/​hosts/<​this node>. Public IP may be also a hostname/​domain,​ which is convenient in case you e.g. change ISP, but keep DNS name. Port should be same as in tinc.conf, but may differ if e.g. you are behind NAT with port forwarding from one port number to different port number. Let other nodes have this file and place their public key files here.</​del>​ 
  
 <file - node1> <file - node1>
Línea 106: Línea 83:
  
   * Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública (o host) del otro.   * Repita el proceso sobre (o por) otros nodos, use diferente nombre para los nodos y diferentes espacios de IPs. Nuevamente, permita que los nodos tengan el archivo de clave pública (o host) del otro.
-<​del> ​ * Repeat process on (or for) other nodes, use different names for nodes and different private space IPs. Again, let nodes have each other'​s public key (or host) file. 
-</​del>​ 
   *Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo.   *Inicie el demonio, opcionalmente especifique el nivel de debug (0-5 donde 5 es el más elocuente) y donde se registra en un archivo.
-<​del> ​ * Start daemon, optionally specify debug level (0-5 where 5 is most eloquent) and where-to-log file. 
-</​del>​ 
 <​code>​ <​code>​
 # tincd -n VPNtest --debug=5 --logfile=/​var/​log/​VPNtest.log # tincd -n VPNtest --debug=5 --logfile=/​var/​log/​VPNtest.log
Línea 120: Línea 93:
 En aras de la integridad, como por ejemplo, construir una VPN con una máquina Linux como servidor de archivos al que acceda Windows, administrar remotamente un grupo de Windows detrás de NAT de Linux, jugar a juegos, lo que sea, vamos a cubrir también Windows (XP, 7 y 8 son conocidos por su funcionamiento). En aras de la integridad, como por ejemplo, construir una VPN con una máquina Linux como servidor de archivos al que acceda Windows, administrar remotamente un grupo de Windows detrás de NAT de Linux, jugar a juegos, lo que sea, vamos a cubrir también Windows (XP, 7 y 8 son conocidos por su funcionamiento).
  
-<​del>​For sake of completeness,​ as you might want to e.g. build a VPN with Linux machine as fileserver accessed by Windows, remote-manage bunch of Windows behind NAT from Linux, play games, whatever, let's cover also Windows (XP, 7 and 8 are known to work).</​del>​ 
  
  
Línea 129: Línea 101:
  
   * Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte.   * Preferentemente desinstale algún posible dispositivo TUN/TAP (NICs virtuales). Tapinstall es parte del paquete de Tinc, debe estar en su directorio de instalación en alguna parte.
-  *<​del>​ Preferably uninstall any possible existing TUN/TAP devices (virtual NICs).</​del>​ Tapinstall utility is part of Tinc package, should be in its install dir somewhere.+
  
 <​code>​ <​code>​
Línea 142: Línea 114:
   * Los controladores de dispositivos en realidad parecen provenir del proyecto OpenVPN. Lo cual es bueno, porque están firmados; últimamente,​ Windows es bastante hostil hacia los controladores no firmados.   * Los controladores de dispositivos en realidad parecen provenir del proyecto OpenVPN. Lo cual es bueno, porque están firmados; últimamente,​ Windows es bastante hostil hacia los controladores no firmados.
  
-<​del> ​ * Device drivers actually seem to come from OpenVPN project. Which is good, because they are signed; Windows are quite hostile towards unsigned drivers lately. 
-</​del>​ 
  
 ==== Configuración ==== ==== Configuración ====
Línea 152: Línea 122:
   * En tinc.con, omití las directivas de interfaz, por que el demonio Tinc puede automáticamente seleccionar dispositivos TUN/TAP y las directivas pueden hacer más mal que bien.   * En tinc.con, omití las directivas de interfaz, por que el demonio Tinc puede automáticamente seleccionar dispositivos TUN/TAP y las directivas pueden hacer más mal que bien.
  
-<​del>  ​In tinc.conf, omit Interface directive, because Tinc daemon will then automatically select TUN/TAP device and directive may do more harm than good. Especially if Tinc service starts and fails immediately,​ check that Interface is not set. +  ​La secuencia de comandos (script) ​//Tinc-up// no es utilizado sobre Windows. ​Usted creo un dispositivo ​TUN/​TAP ​persistente durante la instalación ​(¿lo hizo?) y ahora solo configuré manualmente la IP (ejecute ​ncpa.cpl), vea las propiedades del dispositivoetc).Esto también puede ser automatizado con una secuencia de comandos como por ejemplo:
-</del> +
-  * Tinc-up ​script is not used on Windows. ​You created persistent ​TUN/​TAP ​device during installation ​(did you?) and now only manually configure ​IP (run ncpa.cpl, ​see properties of device and so on). This can be also scripted with command such as:+
  
 <​code>​ <​code>​
Línea 160: Línea 128:
 </​code>​ </​code>​
  
-  * But be warnedwhen created, TUN/​TAP ​device can aquire pretty much any number in namemost likely ​2, but not always.+  * Pero tenga cuidadocuando se creadispositivos ​TUN/​TAP ​puede adquirir cualquier número de nombreprobablemente ​2, pero no siempre.
  
-  * Finallyinstall ​(and start) Tinc service:+  * Finalmenteinstale ​(e inicieel servicio ​Tinc:
  
 <​code>​ <​code>​
Línea 168: Línea 136:
 </​code>​ </​code>​
  
-  * Orif service already existsstart service:+  * Osi el servicio existeinicie el servicio:
  
 <​code>​ <​code>​
Línea 227: Línea 195:
 /​etc/​rc.d/​rc.tinc start /​etc/​rc.d/​rc.tinc start
 </​file>​ </​file>​
- 
  
  
 ====== Fuentes ====== ====== Fuentes ======
 Documentación/​sitio web de Tinc [[http://​www.tinc-vpn.org]] Documentación/​sitio web de Tinc [[http://​www.tinc-vpn.org]]
 +
 +
 +  * Escrito originalmente por: tonberry.
 +  * Traducido por el grupo e-slackware ​ --- //​[[wiki:​user:​rramp|Ricardo Ramiro Peña]] 2019/02/24 15:02 (UTC)//
  
 <!-- If you are copying information from another source, then specify that source --> <!-- If you are copying information from another source, then specify that source -->

En otros idiomas
QR Code
QR Code es:howtos:network_services:tinc (generated for current page)