Iñaki: Mi tono despectivo fue por tu <ironic mode> que no me causo mucha gracia, en cuanto a la discusión repito cada quien con su librito y OpenVPN e ipsec operan en capas distintas y es como mezclar peras con manzanas. De todos modos tengo que felicitarte por tu activa colaboración en la lista. Pero le respondo también a Alfonso que cree que por participar más o menos en la lista implica tener mas o menos derechos, yo participo activamente en la comunidad GNU y no por eso tengo mas derechos que aquellos que no participan activamente. Eso es todo para mí y no acepto ningún desafío porque no estoy compitiendo contigo. Saludos. Roldyx. PD: si quieres competencia juguemos al fútbol!!! :P >El Domingo 09 Julio 2006 10:52, Iñaki escribió: > El Domingo, 9 de Julio de 2006 13:19, Raúl Alexis Betancor Santana escribió: > > El Sábado, 8 de Julio de 2006 18:13, Iñaki escribió: > > > > Hola Iñaki, no voy a discutir nada sobre la "pelea" que te traes con ese > > otro listero, simplemente comentarte y puntualizarte sobre cosas que > > comentas de ipsec. > > Ante todo comentarte que estoy seguro de que tienes razón en todo lo que > dices, pero que el tono de mi correo anterior se debe sencillamente a que > me dijeron literalmente "Quizás sea muy complejo para vos y te limites a > instalar openssl por que es mas simple, pero bue.." > > > > Ipsec fue desarrollado para ser implementado en IPv6, ofreciendo > > > autenticación, integridad y confidencialidad a las comunicaciones. > > > Posteriormente fue añadido en plan parche a IPv4, y en uno de sus > > > modos (en el modo túnel) permite implementar VPN's de manera un pelín > > > tediosa e inflexible. > > > > Umm, no estoy deacuerdo, ni la forma de montar VPN's con ipsec es > > tediosa ni tampoco es poco flexible. > > Comparado con lo sencillo que es en OpenVPN no sé qué decir, pero es sólo > mi opinión. > > > > Además resulta que desde el Kernel 2.6 Ipsec no crea un interfaz > > > virtual específico para la VPN así que monitorizar el tráfico de la > > > misma se hace algo más complejo, mientras que OpenVPN y otras > > > soluciones de VPN en capa de transporte crean interfaces tipo "tun0" > > > que permiten ser monitorizados de manera mucho más sencilla. > > > > Es cierto que con la implementación nativa de KAME para 2.6 no se tienen > > los interfaces virtuales, pero es que tampoco hacen falta, "iptables -m > > policy --policy ipsec --dir in ..." y variantes es suficiente. > > Ok, pero ya tienes que andar con rollos en Iptables. Creo sinceramente que > tener un interfaz tun0 facilita mucho la monitorización de una VPN. De > hecho, en OpenVPN si ocurre algún error y no se puede hacer la VPN uno se > da cuenta muy fácil porque no existe el interfaz tun0 al hacer un ifconfig. > Personalmente me parece muy sencillo y amigable. > > > > Dado tu tono despectivo hacia mí te reto a que coloques de manera > > > elegante con cualquier solución Ipsec una VPN entre dos ubicaciones > > > teniendo cada una IP dinámica (cuando te veas obligado a montar > > > scripts que > > > permanentemente monitorizan la IP del interfaz y cuando cambia > > > modifican los archivos de configuración de Ipsec y reinician la VPN > > > igual entonces te gusta más OpenVPN). > > > > Umm, no he montado nunca nada con OpenVPN, por lo que puede que vaya a > > decir una burrada, pero intuyo que sigues necesitando algún tipo de dns > > dinamico para conseguir que se "vean" ambos lados para poder negociar. > > Por supuesto, sí, hace falta como poco un dyndns en uno de los extremos. > Pero la diferencia es que con OpenVPN sólo hace falta poner una línea al > respecto, en cambio con Ipsec... pues no lo sé, pero yo no lo conseguí de > ninguna forma. Encontré soluciones para cuando un extremo era IP fija y el > otro no, pero en el caso de dos IP dinámicas con dominio dyndns no encontré > nada excepto el infumable método de monitorizar la IP y si cambia modificar > el archivo de configuración, reiniciar la VPN... > No dudo que sea posible hacerlo más sencillo, pero no lo encontré mientras > que con OpenVPN fueron 10 minutos de búsqueda y lectura. > > > > Y ya puestos, te reto también a que hagas una VPN con Ipsec entre dos > > > delegaciones estando el Linux de una de ellas detrás de un router NAT > > > (es decir, sin implementar Ipsec en el router, sino en un Linux). => > > > Es evidente que no se puede, Ipsec no atraviesa routers NAT. Sin > > > embargo en OpenVPN se hace todo por un puerto UDP así que puedes crear > > > una VPN entre lo que quieras. > > > > Uy, uy, uy que cosa más falsa has dichoooooo ... ;-), Ipsec soporta > > NAT-T osea nat transversal, se puede montar un tunel IPSEC con AMBOS > > extremos detrás de un NAT, solo se necesita un puerto UDP redirigido en > > uno de los extremos. IPSEC SI ATRAVIESA NAT. > > Vamos a ver, me pierdo y agradecería mucho si me lo puedes explicar. Hasta > > donde yo sé Ipsec en modo túnel consiste en: > | Cabecera IP | AH/ESP | Cabecera IP en original | Datos IP en original > | | > > Es decir, Ipsec usa un protocolo IP (AH/ESP) distinto a TCP, UDP o ICMP. > Que yo sepa los routers normales sólo pueden redireccionar en función de > dichos protocolos, ¿pueden entonces hacerlo también con el protocolo Ipsec? > > ¿Por qué dices lo del puerto UDP? ahí si que no entiendo nada: para hacer > VPN's con Ipsec se usa el modo túnel, y en él NO se usa UDP. > > Nota: paralelamente a la escritura de este correo estaba mirando una web > sobre Ipsec y leo lo siguiente: > > "NAT aún no es compatible en combinación con IPsec. NAT-Transversal > ofrece una solución para este problema encapsulando los paquetes ESP dentro > de paquetes UDP." > > Vamos, que tienes razón pero no obstante sigo prefiriendo la sencillez de > OpenVPN. > > > Aunque no sé quien escribió la siguiente argumentación, voy a > > contestarla. > > > > > > > La única ventaja de IPsec es que es la VPN que implementan > > > > > diversos routers, nada más (que yo sepa). > > > > FALSO, una de las ventajas de IPSec es que ESTÁ estandarizado, otra de > > las ventajas es que para el futuro IPv6 es OBLIGATORIO la implementación > > de IPSec, no veo yo a los de Cisco añadiendo soporte openvpn en los > > routers. > > Aprovecho para comentar otra duda: > IPsec se usará obligatoriamente en IPv6, pero no para hacer VPN's, ya que > se supone que en IPv6 no existirá NAT (no será necesario) y el concepto de > VPN del que estamos hablando no tendría cabida. <--- En realidad todo esto > es una divagación mía, agradecería si comentas algo al respecto. ;) > > > > Saludos y gracias por tus aclaraciones.
-- Rodrigo Daniel Roldán. CCNA "Mi humildad es inversamente proporcional a tu vagancia" Google Dixit.