El Domingo, 9 de Julio de 2006 18:40, Roldyx escribió: > Iñaki: > Mi tono despectivo fue por tu <ironic mode> que no me causo mucha > gracia, > en cuanto a la discusión repito cada quien con su librito y OpenVPN e ipsec > operan en capas distintas y es como mezclar peras con manzanas. > De todos modos tengo que felicitarte por tu activa colaboración en la > lista. Pero le respondo también a Alfonso que cree que por participar más o > menos en la lista implica tener mas o menos derechos, yo participo > activamente en la comunidad GNU y no por eso tengo mas derechos que > aquellos que no participan activamente. > Eso es todo para mí y no acepto ningún desafío porque no estoy compitiendo > contigo.
Creo que confundes lo que quise decir. No dije en ningún momento que Iñaki tenga más derechos que tu o que nadie por participar activamente en la lista, sino que de cierta forma insinuabas que Iñaki es un poco "cortito de entendederas" a lo que yo te rebatía haciendote notar la actividad de Iñaki en la lista. Sin malos royos. Salu2 > Saludos. Roldyx. > PD: si quieres competencia juguemos al fútbol!!! :P > > >El Domingo 09 Julio 2006 10:52, Iñaki escribió: > > El Domingo, 9 de Julio de 2006 13:19, Raúl Alexis Betancor Santana > > escribió: > > > El Sábado, 8 de Julio de 2006 18:13, Iñaki escribió: > > > > > > Hola Iñaki, no voy a discutir nada sobre la "pelea" que te traes con > > > ese otro listero, simplemente comentarte y puntualizarte sobre cosas > > > que comentas de ipsec. > > > > Ante todo comentarte que estoy seguro de que tienes razón en todo lo que > > dices, pero que el tono de mi correo anterior se debe sencillamente a > > que me dijeron literalmente "Quizás sea muy complejo para vos y te > > limites a instalar openssl por que es mas simple, pero bue.." > > > > > > Ipsec fue desarrollado para ser implementado en IPv6, ofreciendo > > > > autenticación, integridad y confidencialidad a las comunicaciones. > > > > Posteriormente fue añadido en plan parche a IPv4, y en uno de sus > > > > modos (en el modo túnel) permite implementar VPN's de manera un > > > > pelín tediosa e inflexible. > > > > > > Umm, no estoy deacuerdo, ni la forma de montar VPN's con ipsec es > > > tediosa ni tampoco es poco flexible. > > > > Comparado con lo sencillo que es en OpenVPN no sé qué decir, pero es > > sólo mi opinión. > > > > > > Además resulta que desde el Kernel 2.6 Ipsec no crea un interfaz > > > > virtual específico para la VPN así que monitorizar el tráfico de la > > > > misma se hace algo más complejo, mientras que OpenVPN y otras > > > > soluciones de VPN en capa de transporte crean interfaces tipo "tun0" > > > > que permiten ser monitorizados de manera mucho más sencilla. > > > > > > Es cierto que con la implementación nativa de KAME para 2.6 no se > > > tienen los interfaces virtuales, pero es que tampoco hacen falta, > > > "iptables -m policy --policy ipsec --dir in ..." y variantes es > > > suficiente. > > > > Ok, pero ya tienes que andar con rollos en Iptables. Creo sinceramente > > que tener un interfaz tun0 facilita mucho la monitorización de una VPN. > > De hecho, en OpenVPN si ocurre algún error y no se puede hacer la VPN uno > > se da cuenta muy fácil porque no existe el interfaz tun0 al hacer un > > ifconfig. Personalmente me parece muy sencillo y amigable. > > > > > > Dado tu tono despectivo hacia mí te reto a que coloques de manera > > > > elegante con cualquier solución Ipsec una VPN entre dos ubicaciones > > > > teniendo cada una IP dinámica (cuando te veas obligado a montar > > > > scripts que > > > > permanentemente monitorizan la IP del interfaz y cuando cambia > > > > modifican los archivos de configuración de Ipsec y reinician la VPN > > > > igual entonces te gusta más OpenVPN). > > > > > > Umm, no he montado nunca nada con OpenVPN, por lo que puede que vaya a > > > decir una burrada, pero intuyo que sigues necesitando algún tipo de > > > dns dinamico para conseguir que se "vean" ambos lados para poder > > > negociar. > > > > Por supuesto, sí, hace falta como poco un dyndns en uno de los extremos. > > Pero la diferencia es que con OpenVPN sólo hace falta poner una línea al > > respecto, en cambio con Ipsec... pues no lo sé, pero yo no lo conseguí de > > ninguna forma. Encontré soluciones para cuando un extremo era IP fija y > > el otro no, pero en el caso de dos IP dinámicas con dominio dyndns no > > encontré nada excepto el infumable método de monitorizar la IP y si > > cambia modificar el archivo de configuración, reiniciar la VPN... > > No dudo que sea posible hacerlo más sencillo, pero no lo encontré > > mientras que con OpenVPN fueron 10 minutos de búsqueda y lectura. > > > > > > Y ya puestos, te reto también a que hagas una VPN con Ipsec entre > > > > dos delegaciones estando el Linux de una de ellas detrás de un > > > > router NAT (es decir, sin implementar Ipsec en el router, sino en un > > > > Linux). => Es evidente que no se puede, Ipsec no atraviesa routers > > > > NAT. Sin embargo en OpenVPN se hace todo por un puerto UDP así que > > > > puedes crear una VPN entre lo que quieras. > > > > > > Uy, uy, uy que cosa más falsa has dichoooooo ... ;-), Ipsec soporta > > > NAT-T osea nat transversal, se puede montar un tunel IPSEC con AMBOS > > > extremos detrás de un NAT, solo se necesita un puerto UDP redirigido > > > en uno de los extremos. IPSEC SI ATRAVIESA NAT. > > > > Vamos a ver, me pierdo y agradecería mucho si me lo puedes explicar. > > Hasta > > > > donde yo sé Ipsec en modo túnel consiste en: > > | Cabecera IP | AH/ESP | Cabecera IP en original | Datos IP en > > | original > > > > Es decir, Ipsec usa un protocolo IP (AH/ESP) distinto a TCP, UDP o ICMP. > > Que yo sepa los routers normales sólo pueden redireccionar en función de > > dichos protocolos, ¿pueden entonces hacerlo también con el protocolo > > Ipsec? > > > > ¿Por qué dices lo del puerto UDP? ahí si que no entiendo nada: para > > hacer VPN's con Ipsec se usa el modo túnel, y en él NO se usa UDP. > > > > Nota: paralelamente a la escritura de este correo estaba mirando una web > > sobre Ipsec y leo lo siguiente: > > > > "NAT aún no es compatible en combinación con IPsec. NAT-Transversal > > ofrece una solución para este problema encapsulando los paquetes ESP > > dentro de paquetes UDP." > > > > Vamos, que tienes razón pero no obstante sigo prefiriendo la sencillez > > de OpenVPN. > > > > > Aunque no sé quien escribió la siguiente argumentación, voy a > > > contestarla. > > > > > > > > > La única ventaja de IPsec es que es la VPN que implementan > > > > > > diversos routers, nada más (que yo sepa). > > > > > > FALSO, una de las ventajas de IPSec es que ESTÁ estandarizado, otra de > > > las ventajas es que para el futuro IPv6 es OBLIGATORIO la > > > implementación de IPSec, no veo yo a los de Cisco añadiendo soporte > > > openvpn en los routers. > > > > Aprovecho para comentar otra duda: > > IPsec se usará obligatoriamente en IPv6, pero no para hacer VPN's, ya > > que se supone que en IPv6 no existirá NAT (no será necesario) y el > > concepto de VPN del que estamos hablando no tendría cabida. <--- En > > realidad todo esto es una divagación mía, agradecería si comentas algo al > > respecto. ;) > > > > > > > > Saludos y gracias por tus aclaraciones.
pgpg8ruOO5Wn6.pgp
Description: PGP signature