Poll

Navegador predeterminado de ALDOS

¿Cuál debe ser el navegador predeterminado en ALDOS?

  •  Firefox (opción actual)
  •  Qupzilla
  •  Otter Browser
  •  Seamonkey
  •  Chromium

Resultados
Other polls | 1,466 voters | 1 comentarios

Conectados...

Usuarios invitados: 556

Bienvenido(a) a Alcance Libre 05/09/2025, 12:52

Diseño de una VPN con Openswan

Requisitos.

  • openswan-2.3.1.
  • Dos interfaces de red, una para la LAN y otra para red pública en los servidores de cada extremo.
  • IP Forwarding habilitado en /etc/sysctl.conf.
  • Un NAT funcionando.

Caso A

LAN A           <-->  servidor    <-->   Ruteador   <---
192.168.1.0/24       200.76.185.1     200.76.185.254   |
                                                       |
                                                   Internet
                                                       |
                                                       |
LAN B           <-->  servidor    <-->   Ruteador   <---
192.168.2.0/24       200.67.158.2     200.67.158.254

Se añade en /etc/ipsec.conf o bien como /etc/ipsec.d/casoA.conf lo siguiente en ambos servidores:

conn casoA
	left=200.76.185.1
	leftid=@servidor.dominio1.com
	leftnexthop=200.76.185.254
	leftsubnet=192.168.1.0/24
	right=200.67.158.2
	rigthid=@servidor.dominio2.com
	rightnexthop=200.67.158.254
	rightsubnet=192.168.2.0/24
	type=tunnel
	authby=secret
        auto=start

Se debe añadir la misma clave en /etc/ipsec.secrets de ambos lados:

: PSK "xxxxxxxxxxxxxxxxxxxx"

Caso B

LAN C           <-->  servidor     <---
192.168.3.0/24       201.67.58.101    |
                                      |
                                   Internet
                                      |
                                      |
LAN D           <-->  servidor     <---
192.168.4.0/24       201.76.85.201

Se añade en /etc/ipsec.conf o bien como /etc/ipsec.d/casoA.conf lo siguiente en ambos servidores:

conn casoB
	left=201.67.58.101
	leftid=@servidor.dominio3.com
	leftnexthop=%direct
	leftsubnet=192.168.3.0/24
	right=201.76.85.201
	rigthid=@servidor.dominio4.com
	rightnexthop=%direct
	rightsubnet=192.168.4.0/24
	type=tunnel
	authby=secret
        auto=start

Se debe añadir la misma clave en /etc/ipsec.secrets de ambos lados:

: PSK "xxxxxxxxxxxxxxxxxxxx"

Caso C

LAN A           <-->  servidor    <-->   Ruteador   <---
192.168.1.0/24       200.76.185.1     200.76.185.254   |
                                                       |
                                                   Internet
                                                       |
                                                       |
LAN C           <-->  servidor    <---------------------
192.168.3.0/24       201.67.58.101

Se añade en /etc/ipsec.conf o bien como /etc/ipsec.d/casoA.conf lo siguiente en ambos servidores:

conn casoA
	left=200.76.185.1
	leftid=@servidor.dominio1.com
	leftnexthop=200.76.185.254
	leftsubnet=192.168.1.0/24
	right=201.67.58.101
	rigthid=@servidor.dominio3.com
	rightnexthop=%direct
	rightsubnet=192.168.3.0/24
	type=tunnel
	authby=secret
        auto=start

Se debe añadir la misma clave en /etc/ipsec.secrets de ambos lados:

: PSK "xxxxxxxxxxxxxxxxxxxx"

Inciando servicio.

chkconfig ipsec on
service ipsec start

Cortafuegos.

Se deben abrir los siguientes puertos en el cortafuegos: 50, 51, 500 y 4500

Última Edición: 20/03/2005, 22:25| Hits: 7,153