[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Fw: Reglas a poner en iptables para dar acceso a una VPN



Muchas gracias Iñaki por las molestias, pero la VPN de la que estoy hablando no es mía, es del Gobierno de Canarias o sea que tiene que ser por IPSec la conexión. Yo sólo estoy configurando el firewall para dar acceso a un PC que tiene que
conectarse con esa VPN. Incluso llamé a los técnicos que mantienen la VPN
y ellos no sabían o no querían ayudarme.
En fin, seguiré investigando y si averiguo como se hace lo publicaré aquí.

----- Original Message ----- From: "Iñaki" <ibc2@euskalnet.net>
To: <debian-user-spanish@lists.debian.org>
Sent: Wednesday, January 11, 2006 3:05 PM
Subject: Re: Reglas a poner en iptables para dar acceso a una VPN


El Miércoles, 11 de Enero de 2006 11:44, Fernando García Cabrera escribió:
Saludos listeros, estoy en la tesitura de dar acceso a través de mi
cortafuegos a un cliente de una VPN. En la documentación que enviaron los
de la VPN me dice que tengo que abrir los siguientes puertos: 1) Puerto 500
UDP (IKE): Negociación del túnel IPSec
    2) Puerto 4500 UDP: encapsulación del protocolo de seguridad ESP sobre
UDP para NAT-T 3) Puerto 10000 TCP: encapsulación del protocolo de
seguridad ESP sobre TCP 4) Protocolo 50 (ESP).
Para cada una de estas acciones he escrito una regla de iptables en la
cadena FORWARD, que son: 1) iptables -A FORWARD -s 192.168.0.0/16 -p udp
--dport 500 -j ACCEPT 2) iptables -A FORWARD -s 192.168.0.0/16 -p udp
--dport 4500 -j ACCEPT 3) iptables -A FORWARD -s 192.168.0.0/16 -p tcp
--dport 10000 -j ACCEPT 4) iptables -A FORWARD -s 192.168.0.0/16 -p sp -j
ACCEPT
Sin embargo, la conexión entre el cliente de la VPN (en mi red local) y el
servidor (en la red remota) no se establece. Leyendo por ahí he visto que
si el cortafuegos hace NAT es un problema para la VPN, este es mi caso
puesto que las direcciones salientes se enmascaran, y ahora llega el meollo
de la cuestión, a saber: 1) ¿Qué paquetes tengo que instalar para NAT-T?
    2) ¿Cómo configuro el cortafuegos para NAT-T?, sólo cuando se utilice
la VPN desde el cliente, ya que los demás equipos de la red no usan la VPN.

La verdad es que es la primera vez que ando con VPN's y agradecería mucho
cualquier indicación que pudieran hacerme. Gracias a todos por su atención.

Que yo sepa, las VPN con Ipsec no se pueden hacer entre dos equipos si uno de
ellos está detrás de un router NAT. Los equipos que hagan la VPN con Ipsec
deben "verse" directamente por internet (ambos con IP pública, resumiendo).

Esos puertos que te han dicho tienes que abrirlos en el equipo que hace la
VPN, y no en un firewall intermedio. De hecho como digo arriba, al haber ese
firewall intermedio haciendo NAT es IMPOSIBLE la VPN con Ipsec.

Ojalá alguien me contradiga y explique cómo se hace VPN Ipsec entre dos
equipos estando uno de ellos detrás de un router NAT.

Yo el consejo que te doy es muy simple:

Si te es posible olvídate de Ipsec (que es un coñazo para hacer VPN) y usa
OpenVPN, que es MUCHO más fácil y útil, ya que son paquetes UDP que llevan
dentro cifrados los paquetes IP originales. Como son paquetes UDP puedes
establecer una VPN entre dos equipos estando ambos detrás de un router NAT,
tan sólo tienes que redirigir el tráfico entrante por el puerto 1194 en el
router al equipo de la LAN que hace la VPN (o el puerto que prefieras).

OpenVPN cifra los datos bien con una clave común o mediante TLS, por lo que la
confidencialildad y privacidad está asegurada.

Además permite hacer VPN's entre delegaciones fijas (incluso sin IP fija
usando un dominio dinámico tipo dyndns.org) o establecer un servidor OpenVPN
y configurar clientes remotos móviles que se conecten desde cualquier IP a
ese servidor estableciendo en cada momento la VPN.

Yo mismo hice hace poco un pequeño HowTo sobre OpenVPN, te lo pongo por si te
interesa:
 http://eureka-linux.com.ar/docs/openvpn.html

Y por supuesto te recomiendo que visites la página oficial:
 http://www.openvpn.net
Ahí mucha documentación, ejemplos, clientes en modo gráfico para Windows...



Saludos.










--
y hasta aquí puedo leer...





Reply to: