Gente T! les dejo como configurar en linux.. una VPN....
Configuración de una VPN bajo LINUX
En este apartado se explica la configuración del demonio de VPN (VPND) sobre Debian, pero no debiera traer ningún problema configurarlo en otra distribución.
VPND permite crear enlaces seguros sobre TCP/IP con claves de hasta 512 bits y algoritmo de encriptación BLOWFISH, montando una interfaz virtual serie que proporciona la posibilidad de enrutamiento de IP entre redes. Los pasos a seguir son:
* Dar soporte SLIP en el kernel LINUX, recompilándolo y probando que funcione.
* Instalación del paquete vnpd, que, en Debian, se puede hacer con ‘apt-get install vpnd’.
* Creación de una clave de sesión, utilizando ‘vpnd –m /etc/vnpd/vpnd.key’, que debe ser pasada al otro extremo de la VPN mediante un medio seguro, ya que es la clave que ambos extremos de la VPN comparten.
* Configuración de los extremos de la VPN, siguiendo la estructura Cliente/Servidor. A continuación, se muestran el contenido de los archivos vpnd.conf de configuración para el servidor y el cliente.
Archivo /etc/vpn/vpnd.conf para el servidor:
mode server
# Direccion IP y puerto del servidor
server a.b.c.d 2001
# Direccion IP y puerto del cliente
client w.x.y.z 2001
# Direccion IP privada del servidor
local a.b.c.d
# Direccion IP privada del cliente
remote w.x.y.z
# Opciones generales
autoroute
Keepalive 10
noanswer 3
keyfile /etc/vnpd/vnpd.key
pidfile /var/run/vpnd.pid
keyttl 120
ramdomdev /dev/urandom
mtu 1600
Archivo /etc/vpn/vpnd.conf para el cliente:
mode client
# Direccion IP y puerto del servidor
client w.x.y.z 2001
# Direccion IP y puerto del cliente
server a.b.c.d 2001
# Direccion IP privada del servidor
local w.x.y.z
# Direccion IP privada del cliente
remote a.b.c.d
# Opciones generales
autoroute
Keepalive 10
noanswer 3
keyfile /etc/vnpd/vnpd.key
pidfile /var/run/vpnd.pid
keyttl 120
ramdomdev /dev/urandom
mtu 1600
Una vez creados estos archivos, se podrá levantar la VPN, iniciando los demonios con ‘/etc/init.d/vpnd start’. Para comprobar el correcto funcionamiento, se puede hacer pings a las direcciones privada y del otro extremo y verificar con ‘ifconfig –a’ que exista una nueva interfaz como la siguiente:
sl0 Link encap: VJ Serial Line IP
Inet addr: 10.0.0.1 P-t-P: 10.0.0.2 Mask : 255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU: 1600 Metric: 1
Rx packets:0 errors: 0 dropped:0 overruns: 0 frame: 0
Compressed: 0
Tx packets:0 errors: 0 dropped:0 overruns: 0 carrier: 0
Collisions: 0 compressed: 0 txqueuelen: 10
RX bytes: 0 (0.0 b) TX bytes; 0 (0.0 b)
Espero q les sirva.........saludos...........
Fuente:
Post relacionado
Configurar VPN en Windows
Configuración de una VPN bajo LINUX
En este apartado se explica la configuración del demonio de VPN (VPND) sobre Debian, pero no debiera traer ningún problema configurarlo en otra distribución.
VPND permite crear enlaces seguros sobre TCP/IP con claves de hasta 512 bits y algoritmo de encriptación BLOWFISH, montando una interfaz virtual serie que proporciona la posibilidad de enrutamiento de IP entre redes. Los pasos a seguir son:
* Dar soporte SLIP en el kernel LINUX, recompilándolo y probando que funcione.
* Instalación del paquete vnpd, que, en Debian, se puede hacer con ‘apt-get install vpnd’.
* Creación de una clave de sesión, utilizando ‘vpnd –m /etc/vnpd/vpnd.key’, que debe ser pasada al otro extremo de la VPN mediante un medio seguro, ya que es la clave que ambos extremos de la VPN comparten.
* Configuración de los extremos de la VPN, siguiendo la estructura Cliente/Servidor. A continuación, se muestran el contenido de los archivos vpnd.conf de configuración para el servidor y el cliente.
Archivo /etc/vpn/vpnd.conf para el servidor:
mode server
# Direccion IP y puerto del servidor
server a.b.c.d 2001
# Direccion IP y puerto del cliente
client w.x.y.z 2001
# Direccion IP privada del servidor
local a.b.c.d
# Direccion IP privada del cliente
remote w.x.y.z
# Opciones generales
autoroute
Keepalive 10
noanswer 3
keyfile /etc/vnpd/vnpd.key
pidfile /var/run/vpnd.pid
keyttl 120
ramdomdev /dev/urandom
mtu 1600
Archivo /etc/vpn/vpnd.conf para el cliente:
mode client
# Direccion IP y puerto del servidor
client w.x.y.z 2001
# Direccion IP y puerto del cliente
server a.b.c.d 2001
# Direccion IP privada del servidor
local w.x.y.z
# Direccion IP privada del cliente
remote a.b.c.d
# Opciones generales
autoroute
Keepalive 10
noanswer 3
keyfile /etc/vnpd/vnpd.key
pidfile /var/run/vpnd.pid
keyttl 120
ramdomdev /dev/urandom
mtu 1600
Una vez creados estos archivos, se podrá levantar la VPN, iniciando los demonios con ‘/etc/init.d/vpnd start’. Para comprobar el correcto funcionamiento, se puede hacer pings a las direcciones privada y del otro extremo y verificar con ‘ifconfig –a’ que exista una nueva interfaz como la siguiente:
sl0 Link encap: VJ Serial Line IP
Inet addr: 10.0.0.1 P-t-P: 10.0.0.2 Mask : 255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU: 1600 Metric: 1
Rx packets:0 errors: 0 dropped:0 overruns: 0 frame: 0
Compressed: 0
Tx packets:0 errors: 0 dropped:0 overruns: 0 carrier: 0
Collisions: 0 compressed: 0 txqueuelen: 10
RX bytes: 0 (0.0 b) TX bytes; 0 (0.0 b)
Espero q les sirva.........saludos...........
Fuente:
Post relacionado
Configurar VPN en Windows