2012/9/13 Cristian Mitchell <[email protected]>:
> El día 12 de septiembre de 2012 23:41, PedroTron
> <[email protected]> escribió:
>> El día 12 de septiembre de 2012 17:48, Flako <[email protected]> escribió:
>>> Si es un solo puerto (o algunos) podes usar ssh tunneling
>>> Igual estoy confundido en comprender tu arquitectura.. si usas openvpn
>>>  en una red local o wan, y haces que los equipos solo usen para
>>> comunicare los IP de la vpn tenes el canal seguro.. Porque eso no te
>>> sirve?
>>
>> Es que ahi es donde tengo la duda.  Si ya se tiene visibilidad de red,
>> openvpn no generaria un conflicto? o se convertiria en la ruta
>> predeterminada para llegar a la misma red, pero por canal cifrado.
>
>
> NO!!!
> vos cuando armas una vpn tiene otro rango de ip
> entonces si llamas el ip comun va por la coneccion sin cifrar
> si salis via la ip de la vpn va cifrada
>
>>
>>

No es correcto. Existe un modo de establecimiento de VPN a través de
la familia de protocolos IPSec, que se trata de establecer VPN
host-to-host. Aquí no entran ni IP virtuales ni interfaces virtuales
ni nada por el estilo. Cuando se establece una VPN host-to-host, el
stack TCP/IP del OS se encarga de encaminar los paquetes por el túnel
encriptado.

OpenVPN es un cliente/servidor ligero de SSL-VPN, nada que ver con
IPSec y este sí precisa la creación de interfaces e IP's virtuales
para funcionar. IPsec no.

De hecho lo que consulta PedroTron es eso: IPSec host-to-host. En mi
infraestructura lo tengo desplagado para servicios considerados
sensibles y funciona sin hacer ningún invento.

Saludos.


--
To UNSUBSCRIBE, email to [email protected]
with a subject of "unsubscribe". Trouble? Contact [email protected]
Archive: 
http://lists.debian.org/caejqa5ji6u8xk0oebl_ejbrnvgnme0_6vmniwpny7mzkun7...@mail.gmail.com

Responder a