Una vez que lo tengas andando, le pones al servidor A: route add -host ip_servidor_b_vpn gw ip_servidor_a_vpn route add -net 192.168.10.0 255.255.255.0 gw ip_vpn_servidor_B Y en el servidor A le pones que va a natear hacia el servidor B y hacia su subred. Pruebas si los clientes de A pueden hacerle ping al servidor B vpn. Despues en el servidor B:
route add -host ip_servidor_a_vpn gw ip_servidor_b_vpn route add -net 192.168.1.0 255.255.255.0 gw ip_vpn_servidor_a Hola gracias Felipe, cuando te refieres ip_servidor_a_vpn y ip_servidor_b_vpn te refieres a la IP privada?, verdad ya que la IP publica y al ser dinamica no las conosco. La verdad debo configurar 10 enlaces de este tipo, es decir son 10 clientes VPN del servidor A, es posible en teoria debiera ser repetir la configuracion del servidor B en C, D, E, etc. y por supuesto agregar las rutas en el servidor A. Fernando --- "Felipe Cristian Barriga Richards (Lista)" <[EMAIL PROTECTED]> escribió: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA1 > > fernando villarroel wrote: > | Hola a todos necesito sus consejos, el cuento es > que > | tengo servidores debian woody en varias zonas > | geograficas remotas, cada servidor sirve de > gateway y > | hace nat para compartir internet entre las redes > | privadas de cada servidor. Ademas uno de estos > | servidores sirve como base de datos Postgres. > | > | Necesito configurar una VPN para las transacciones > a > | la base de datos. > | > | Ejemplo: > | > | Servidor A con dominio habilitado en dyndns.org > | server1.dominio.com en este la red privada es > | 192.168.1.0/24. > | > | Servidor B con dominio server2.dominio.com su red > | privada es 192.168.10.0/24 > | > | Instalo el servidor VPN en el servidor A luego > como > | configuro cada servidor cliente. > | > | Como consigo hacer ping desde un host del servidor > A a > | un host del servidor B > | > | $ping 192.168.10.2 por ejemplo > Primero configuras en el servidor A el servidor > OpenVPN. Despues con > mucho esfuerzo, configura el servidor B como cliente > OpenVPN del > servidor A. Yo para esto, no uso certificados > digitales, solo una key de > 2048 bits. > Prueba que el enlace funcione. > Una vez que lo tengas andando, le pones al servidor > A: > route add -host ip_servidor_b_vpn gw > ip_servidor_a_vpn > route add -net 192.168.10.0 255.255.255.0 gw > ip_vpn_servidor_B > Y en el servidor A le pones que va a natear hacia el > servidor B y hacia > su subred. > Pruebas si los clientes de A pueden hacerle ping al > servidor B vpn. > Despues en el servidor B: > > route add -host ip_servidor_a_vpn gw > ip_servidor_b_vpn > route add -net 192.168.1.0 255.255.255.0 gw > ip_vpn_servidor_a > Y en el servidor B le pones que va a natear hacia > el servidor A y hacia > su subred. > > Despues pruebas si los clientes del servidor B > pueden hacerle ping al > servidor vpn A. Si es positivo, hasle pings a los > clientes del servidor A. > > | > | Ademas al servidor A eventualmente se conectan > | maquinas remotas o clientes Windows como configuro > | estos clientes VPN, como les paso la llave, ya que > | estos pueden ser portatiles que se conectan > | directamente por ADSL? > OpenVPN no funciona bien en Windows (en windows > _hay_ que usar Tap y en > Linux yo prefiero usar TUN (Tap es para hacer una > subred encriptada, y > TUN para punto a punto). Te recomendaria poner el > enlace entre Servidor > A y B con OpenVPN y pon otro servidor que gestione a > clientes mixtos > (Linux/Windows). > | > | La idea final es que en cada cliente tengo unos > | programas wxpython que se conectan a la base de > datos > | Postgres del servidor A usando pyPgSQL, la idea es > que > | todo el trafico sea por la VPN. > | > | En IPTABLES hago DROP a todo lo que venga de > Internet, > | pero pg_hba.conf permito la conexion a los > usuarios de > | cualquiera de las subredes conectadas a la VPN, > | verdad? > | > | Espero alguien me pueda ayudar, lei el HOW TO de > | openvpn pero no lo tengo claro. > | > | Fernando Villarroel N. > Trata primero de hacer el enlace punto a punto. > Despues que se vean las > 2 redes. Y para los clientes, openvpn no me gusta a > mi por lo menos, > funciona bien en enlaces punto a punto, pero cuando > son muchos es un > enredo. Lo otro es que hagas un tunel con ssh, facil > y bonito. (Total > vas a usar puertos previamente seleccionados). > > - -- > Felipe Cristián Barriga Richards > Santiago, Chile > http://www.felipebarriga.cl > -----BEGIN PGP SIGNATURE----- > Version: GnuPG v1.2.2 (MingW32) > > iD8DBQFBayLFtYhkv1QlTGcRApV7AJ9gQ339NhzeQfnSlOkzBmyIU0hfEwCfRuXT > vqj8G8yDiEAtKrSBslFn4rM= > =O+q3 > -----END PGP SIGNATURE----- > > ATTACHMENT part 2 application/x-pkcs7-signature name=smime.p7s ______________________________________________ Renovamos el Correo Yahoo!: ¡100 MB GRATIS! Nuevos servicios, más seguridad http://correo.yahoo.es From [EMAIL PROTECTED] Mon Oct 11 23:25:48 2004 From: [EMAIL PROTECTED] (Luis Eduardo Vivero =?iso-8859-1?Q?Pe=F1a?=) Date: Mon Oct 11 23:22:58 2004 Subject: =?iso-8859-1?q?ser=E1_posible_hacerlo=3F=3F=3F=3F?= In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> > En mi distro FC2 existen dos excelentes manuales que muy poco se > explotan: [..] Disculpa, esa distro es en la que a veces se cae o se queda pegado el sistema de actualizacion de paquetes up2date? :P es que estoy probando 'tu distro' :D , es mas facil y rapido instalar, trae mas drivers..pero...no hay como mi debiancito :D Salu2 [..] Luis Eduardo Vivero Peña