Gracias Jose, me quedaron más clara las diferencias.

Y estamos probando varias cosas, por ahora es una VPN red a red con llaves
automáticas usando Isakmp que viene de serie en el OpenBSD. También
estamos viendo la configuración de ipsec a mano, pero va lento. Yo quería
ver algo de pptp para clientes windozeros, pero vi que de serie se pueden
conectar por ipsec. Sería cuestión de probar.

Saludos!


El Mar, 7 de Octubre de 2008, 2:07 pm, Jose Teves escribió:
> Use varios protocolos para hacer VPNs desde equipos remotos
> (generalmente winchots) contra servidores linux y dependiendo el nivel
> de fiabilidad o seguridad que requieras podes optar por openswan u
> openvpn.
>
> Openswan (ipsec): es el mas fiable de todos, es completo, implementa
> ipsec lo que lo hace compatible con casi cualquier SO o hardware que
> quieras conectar. Podes partir de una seguridad y cifrado bajo (para
> conexiones de baja velocidad) hasta conexiones con cifrado fuerte (en
> donde el ancho de banda no sea un problema y se requieran transmitir
> datos criticos). Por ahi la configuracion de linux a linux puntualmente
> es muy facil, pero con winchot se complica un poco, no por el hecho que
> sea dificil configurar, sino que establecer la conexion para el usuario
> se hace un poco mas complicada, se deben seguir mas pasos. Es el mas
> indicado si necesitas hacer VPNs red a red aunque anda perfecto tambien
> en las roadwarrior (cliente a red).
>
> Openvpn: es lo que mejor resultados me dio cuando lo que quiero son VPNs
> del tipo roadwarrior que supongo que es lo que queres hacer vos. Es muy
> facil de configurar el servidor, generas las llaves e instalas el
> cliente para winchot (openvpn-gui), la conexion es muy facil, podes
> tener varios perfiles para conectarte a varias redes (servidores
> openvpn), soporta cifrado a distintos niveles y compresion buena, lo que
> lo hace rapido comparado con pptp.
>
> En lo que se refiere a pptp, lo probe en varios lugares y no termino de
> convencerme, es facil de levantar, pero tambien muy limitado, si no
> tenes compilado ppp con soporte para cifrado y el modulo del kernel con
> mppe/mppc no podes usar cifrado, lo que te resultaria molesto si no
> estas acostumbrado a compilar paquetes o el kernel pj. Lo otro que no me
> gusta es que la validacion es por usuario/clave, y esos datos en manos
> de un usuario poco "educado" en cuanto a seguridad puede ser
> potencialmente peligroso para la red que estas administrando, tanto
> ipsec como openvpn usan como metodos de validacion llaves (rsa
> generalmente) y a mi punto de ver es mas fiable este metodo.
>
> Saludos.
>
> Gustavo Cortez escribió:
>> Hola, como varios saben estoy renegando hace tiempo con el tema de VPN
>> con
>> diferentes tecnologías. Bueno aquí quede un poco estancado con el uso de
>> PPTP pero en OpenBSD, que me tira un error así:
>>
>> Oct  7 13:08:51 superhijitus ppp[25756]: Warning: Label ipparam rejected
>> -direct connection: Configuration label not found
>> Oct  7 13:08:51 superhijitus pptpd[16628]: GRE:
>> read(fd=7,buffer=3c0046a0,len=8196) from PTY failed: status = 0 error =
>> No
>> error
>> Oct  7 13:08:51 superhijitus pptpd[16628]: CTRL: PTY read or GRE write
>> failed (pty,gre)=(7,6)
>>
>> Lo que quería asegurarme, es que lei por ahí que se trataba de un bug de
>> PPTP, aunque no se si es por problemas con los BSD o también sucede en
>> Linux. Alguien ha tenido la desafortunada tarea de configurar este tipo
>> de
>> servidor para usuarios windozeros?
>>
>> Gracias!
>>
>>
>>
>
> _________________________________
> Lista de correo - L U G Tucumán
> http://www.lugtucuman.org.ar
>


-- 
SysAdmin LUG Tucumán

_________________________________
Lista de correo - L U G Tucumán         
http://www.lugtucuman.org.ar

Responder a