OpenVPN es un cliente/servidor VPN (red privada virtual) multiplataforma. Es compatible con sistemas operativos Microsoft Windows, GNU/Linux, macOS e incluso tiene aplicaciones gratuitas para Android y iOS. Otro punto fuerte de OpenVPN es que algunos fabricantes de routers lo están incorporando en sus equipos, por lo que tendremos la posibilidad de configurar un servidor OpenVPN en nuestro propio router. De esta manera no hará falta usar servicios de terceros, ya sean de pago o gratuitos, podremos utilizar la conexión de nuestra casa para navegar por una VPN. Tan sólo necesitaremos una IP fija o usar un servidor dinámico de DNS (tipo DynDNS, DuckDNS, No-IP, Dynu, etc)
Para qué sirven las conexiones VPNSeguro que con las explicaciones anteriores ya te has imaginado unas cuantas situaciones en las que las conexiones VPN podrían ser útiles. Es un secreto a voces que son especialmente importantes en el entorno corporativo, pero sus usos no acaban ni mucho menos ahí. Estos son los principales usos de las conexiones VPN.
Los distintos tipos de configuración existentes son Host to Host, Road to Warrior (Host to LAN) y Net to net. Nosotros nos focalizaremos en el Road to Warrior o Host to LAN, por ser el más popular de todos y el que seguramente se adaptar a prácticamente las necesidades de de cualquier usuario. 1) La configuración Road to Warrior (Host to LAN mediante túnel) permitirá que múltiples dispositivos u ordenadores se puedan conectar simultáneamente a nuestra red VPN y compartir recursos e informaciones con la red a que se conectan. Por lo tanto en este caso tenemos varios clientes que se pueden conectar de forma independiente al servidor VPN. Para quien precise de más información acerca de este tipo de configuración puede consultar el siguiente enlace. 2) La configuración Host to Host, a diferencia del modo de configuración anterior, únicamente nos permitirá la conexión entre 2 máquinas o dispositivos conectados a Internet o dentro de una red local. Por lo tanto en este caso solamente existe un cliente y un servidor. Además estás 2 máquinas o dispositivos no podrán compartir recursos e informaciones con otros equipos que estén conectados en la misma red LAN. 3) Para finalizar tenemos la configuración Net to Net, Red-red, o LAN to LAN. Esta configuración mayoritariamente es usada en el mundo empresarial. Esta configuración lo que hace es unir redes locales (LAN) ubicadas en distintas ubicaciones geográficas para de esta forma poder compartir información entre todos los clientes de todas las redes. De este modo cada una de las redes locales LAN tiene un punto de acceso o puerta de enlace que proporciona un canal de transmisión seguro entre 2 o más redes. OpenVPN utiliza un conjunto de protocolos SSL/TLS que trabajan en la capa de transporte, y tenemos dos tipos de funcionamiento:
Ventajas de las conexiones VPNAhora que ya sabemos qué es una conexión VPN y para qué sirve, es hora de resumir una lista de las ventajas e inconvenientes que te supone el uso de esta tecnología. Primero, la parte positiva:
Cosas que debes tener en cuentaHasta ahora todo muy bonito, usar conexiones VPN parece estar lleno de ventajas: más seguridad, privacidad mejorada, salto de los bloqueos geográficos... Antes de que te lances a comprar un servicio de VPN o registrarte en uno gratuito, hay unos cuantos apartados que debes tener en cuenta:
Actualmente tenemos diferentes protocolos de VPN que podemos usar para conectarnos de forma segura:
Pasos 1. Obtener los Archivos de Configuración 2. Instalar el Cliente OpenVPN o usar configuración propia sistema operativo 3. Importar los Datos VPN 4. Establecer la Conexión 5. Comprobar funcionamiento correcto 1) En caso de que desee ajustar aún más sus conexiones, puede abrir los archivos OVPN para ver qué comandos se les asignan. Si tiene los conocimientos suficientes, puede editar los comandos existentes o agregar otros nuevos. Algunos comandos que pueden ser de interés para aquellos de ustedes que tienen más experiencia incluyen:
Para comprobar el funcionamiento correcto de la VPN recomendamos comprobar:
Servicios recomendados:
OpenVPN con routers AsusTodos los routers y sistemas Wi-Fi Mesh de ASUS incorporan un servidor OpenVPN en el firmware Asuswrt. Este firmware es el más completo y nos va a permitir una gran configurabilidad del servidor OpenVPN, es simplemente la mejor implementación de todos los routers y NAS que hemos probado, ya que dispone de una sección de «Opciones avanzadas»
Para establecer una configuración personalizada, puedes ir a la página de configuración avanzada. Si deseas modificar la autoridad de certificación predeterminada, el certificado de servidor, la clave del servidor, los parámetros Diffle-Hellman, o tu propio contenido clave, haz clic en el enlace amarillo para cambiar los valores de configuración. Consulta el System Log para acceder a los mensajes de error relacionados con OpenVPN y escríbenos para recibir la solución al problema. Configuración avanzada En la sección de «VPN / Servidor VPN / OpenVPN» es donde tendremos todas las opciones de configuración del servidor OpenVPN. Tendremos que habilitarlo pinchando en «Habilitar servidor OpenVPN», y una vez que se habilite, tendremos el menú general del servidor OpenVPN con las opciones básicas de configuración. En esta sección podremos configurar diferentes aspectos del servidor:
Hay la posibilidad de añadir un total de 16 usuarios con sus respectivas contraseñas, estos usuarios/claves tendremos que introducirlo para conectarnos al servidor OpenVPN. Añadimos uno y pinchamos en «+», posteriormente pinchamos en «Aplicar» para arrancar el servidor OpenVPN con la configuración elegida. Routers D-LINKPor ejemplo los routers de gama media y alta del fabricante D-Link incorporan un servidor VPN para conectarnos a nuestra red local desde Internet, y todo ello de forma segura gracias al protocolo L2TP/IPsec. En la sección de «Características / VPN rápida» es donde podremos ver todas las opciones de configuración de esta VPN L2TP/IPsec. Las opciones que aquí debemos rellenar son las siguientes:
En la parte de «Parámetros avanzados«, podremos seleccionar el protocolo de autenticación, lo recomendable es usar MSCHAPv2 o CHAP, por lo que lo dejamos por defecto en MSCHAPv2. Cómo configurar el servidor OpenVPN y el cliente OpenVPN en el Router VPN Gigabit de LinksysOpenVPN es una aplicación que implementa la Red Privada Virtual (VPN) para la creación de conexiones seguras punto a punto o sitio a sitio, que les permiten a los clientes OpenVPN como computadoras portátiles, teléfonos inteligentes y tabletas conectarse utilizando una autentificación de dos factores. Esa admite SSL/TLS para el intercambio de claves como parte de la autentificación, además del nombre de usuario y la contraseña.Conectarse a la VPNEn WindowsEn Windows es posible conectarse con una red VPN sin instalar nada adicional desde allá por Windows XP, pero el soporte para los distintos tipos de cifrado es más básico cuanto más antigua sea tu versión de Windows. Para conectarte a una red VPN en Windows 7, sigue estos pasos:
En Windows 10 también puedes usar el siguiente modo con la Interfaz Moderna:
En MacEl soporte para conexiones VPN no podía faltar en Mac OSX. Para conectarte a una conexión VPN en tu Mac, sigue estos pasos:
En LinuxPara conectarte a un servidor VPN desde Linux necesitarás tener instalado el paquete network-manager-vpnc, que no viene por ejemplo instalado por defecto en Ubuntu. Para instalarlo puedes recurrir al gestor de software específico de tu distribución o la línea de comandos:
Después, sigue estos pasos:
En AndroidTambién Android cuenta con su propio cliente de VPN, aunque el modo para acceder a él puede variar ligeramente según la versión de Android que tengas instalada y las modificaciones en los menús que haya hecho tu fabricante. Generalmente, lo encontrarás aquí:
En iOSEn iOS, el proceso es algo más sencillo. Para conectarte a un servidor VPN desde tu iPhone o iPad, sigue estos pasos:
OpenVPN vs. SSTPSSTP y OpenVPN son bastante similares, ya que ambos usan SSL 3.0, y ambos protocolos VPN pueden usar el puerto 443. También ofrecen un nivel similar de seguridad, ya que ambos protocolos pueden usar cifrado de 256 bits y el cifrado AES de alta seguridad. Sin embargo, OpenVPN es de código abierto, lo que significa que es mucho más confiable que SSTP, que es propiedad exclusiva de Microsoft, una compañía que se sabe que colabora con la NSA y FBIA. OpenVPN vs. WireguardWireguard afirma ofrecer más seguridad que OpenVPN, pero no hay muchas pruebas que lo respalden. En lugar de AES, Wireguard utiliza el código ChaCha20, pero ambos códigos ofrecen cifrado de 256 bits. En general, al menos por ahora, parece que ChaCha20 podría requerir menos recursos que AES. Aparte de eso, Wireguard es de código abierto al igual que OpenVPN, por lo que es confiable en ese sentido. OpenVPN vs. SoftEtherEs seguro decir que tanto OpenVPN como SoftEther son protocolos realmente seguros. Son de código abierto, utilizan cifrados de grado militar como AES, utilizan cifrado de 256 bits y también usan SSL 3.0. La principal diferencia entre ellos es la edad: SoftEther es mucho más nuevo que OpenVPN. Debido a eso, algunas personas sienten que OpenVPN es mucho más confiable. En términos de velocidad, a SoftEther le va mejor que a OpenVPN. De hecho, según la investigación de la Universidad de Tsukuba (la gente detrás de SoftEther VPN, por lo que no es una fuente 100% subjetiva), se supone que el protocolo SoftEther es 13 veces más rápido que el protocolo OpenVPN. OpenVPN vs. PPTPPara empezar, PPTP es significativamente más débil que OpenVPN en términos de seguridad. Si bien OpenVPN puede manejar claves de cifrado de 256 bits y cifrados como AES, PPTP solo puede usar claves de 128 bits a través del código MPPE. Desafortunadamente, el cifrado MPPE es muy fácil de explotar OpenVPN vs. L2TP / IPSecAl igual que PPTP, L2TP / IPSec está disponible de forma nativa en muchas plataformas. Entonces, configurarlo es mucho más fácil que configurar OpenVPN. Sin embargo, si usa un servicio VPN, no notará ninguna diferencia. Por otro lado, L2TP / IPSec usa menos puertos que OpenVPN, y no usa el puerto 443. Por lo tanto, es más fácil que el protocolo sea bloqueado por un firewall NAT. Si bien L2TP / IPSec no es propiedad exclusiva de Microsoft (ya que también fue desarrollado por Cisco), todavía no es tan confiable como OpenVPN, que es de código abierto. Además, es importante tener en cuenta que Edward Snowden ha afirmado anteriormente que L2TP fue debilitado intencionalmente por la NSA. |
Redes > Administración de redes >