[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: cifrar trafico de red Local?????



2012/9/13 Cristian Mitchell <mitchell69uk@gmail.com>:
> El día 12 de septiembre de 2012 23:41, PedroTron
> <porsiunculo@gmail.com> escribió:
>> El día 12 de septiembre de 2012 17:48, Flako <subforos@gmail.com> escribió:
>>> Si es un solo puerto (o algunos) podes usar ssh tunneling
>>> Igual estoy confundido en comprender tu arquitectura.. si usas openvpn
>>>  en una red local o wan, y haces que los equipos solo usen para
>>> comunicare los IP de la vpn tenes el canal seguro.. Porque eso no te
>>> sirve?
>>
>> Es que ahi es donde tengo la duda.  Si ya se tiene visibilidad de red,
>> openvpn no generaria un conflicto? o se convertiria en la ruta
>> predeterminada para llegar a la misma red, pero por canal cifrado.
>
>
> NO!!!
> vos cuando armas una vpn tiene otro rango de ip
> entonces si llamas el ip comun va por la coneccion sin cifrar
> si salis via la ip de la vpn va cifrada
>
>>
>>

No es correcto. Existe un modo de establecimiento de VPN a través de
la familia de protocolos IPSec, que se trata de establecer VPN
host-to-host. Aquí no entran ni IP virtuales ni interfaces virtuales
ni nada por el estilo. Cuando se establece una VPN host-to-host, el
stack TCP/IP del OS se encarga de encaminar los paquetes por el túnel
encriptado.

OpenVPN es un cliente/servidor ligero de SSL-VPN, nada que ver con
IPSec y este sí precisa la creación de interfaces e IP's virtuales
para funcionar. IPsec no.

De hecho lo que consulta PedroTron es eso: IPSec host-to-host. En mi
infraestructura lo tengo desplagado para servicios considerados
sensibles y funciona sin hacer ningún invento.

Saludos.


Reply to: