2012/9/13 Cristian Mitchell <mitchell6...@gmail.com>: > El día 12 de septiembre de 2012 23:41, PedroTron > <porsiunc...@gmail.com> escribió: >> El día 12 de septiembre de 2012 17:48, Flako <subfo...@gmail.com> escribió: >>> Si es un solo puerto (o algunos) podes usar ssh tunneling >>> Igual estoy confundido en comprender tu arquitectura.. si usas openvpn >>> en una red local o wan, y haces que los equipos solo usen para >>> comunicare los IP de la vpn tenes el canal seguro.. Porque eso no te >>> sirve? >> >> Es que ahi es donde tengo la duda. Si ya se tiene visibilidad de red, >> openvpn no generaria un conflicto? o se convertiria en la ruta >> predeterminada para llegar a la misma red, pero por canal cifrado. > > > NO!!! > vos cuando armas una vpn tiene otro rango de ip > entonces si llamas el ip comun va por la coneccion sin cifrar > si salis via la ip de la vpn va cifrada > >> >>
No es correcto. Existe un modo de establecimiento de VPN a través de la familia de protocolos IPSec, que se trata de establecer VPN host-to-host. Aquí no entran ni IP virtuales ni interfaces virtuales ni nada por el estilo. Cuando se establece una VPN host-to-host, el stack TCP/IP del OS se encarga de encaminar los paquetes por el túnel encriptado. OpenVPN es un cliente/servidor ligero de SSL-VPN, nada que ver con IPSec y este sí precisa la creación de interfaces e IP's virtuales para funcionar. IPsec no. De hecho lo que consulta PedroTron es eso: IPSec host-to-host. En mi infraestructura lo tengo desplagado para servicios considerados sensibles y funciona sin hacer ningún invento. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/caejqa5ji6u8xk0oebl_ejbrnvgnme0_6vmniwpny7mzkun7...@mail.gmail.com