¿Qué es una VPN y por qué las usamos en Stackscale?

Qué es una VPN

El uso de una VPN o Red Privada Virtual (Virtual Private Network, en inglés) permite crear una conexión segura y cifrada entre dos puntos. Por ejemplo, para conectar con nuestro panel de control de Cloud Privado sin que sea accesible desde Internet. Al final de este artículo comentamos cuáles son las soluciones que recomendamos y usamos.

¿Qué es una VPN?

Una VPN es una red privada virtual que permite crear una conexión segura y cifrada hacía otra red a través de Internet. Cuando realizamos la conexión de cualquier dispositivo a una VPN, el dispositivo actúa como si estuviese en la misma red que la VPN. De modo que todo el tráfico —o el tráfico que queramos— se envía cifrado y seguro por este nuevo túnel de comunicación VPN.

En Stackscale recomendamos el uso de redes privadas (VPN) para proteger los accesos a herramientas críticas, como puede ser el VMware vSphere o el panel de gestión de tu OpenStack. Puede usarse incluso para proteger los accesos SSH a los servidores, además de usar llaves públicas para el acceso. De esta forma no solo garantizamos que el tráfico circule de forma segura y alejado de ojos no deseados, sino que también accedemos a recursos restringidos a los que nadie más podrá acceder al encontrase en una red privada, a la que solo se puede acceder por nuestra Red Privada Virtual (VPN).

Una VPN que además tenga acceso a Internet una vez conectada a ella también puede ser útil cuando nos conectamos a una WiFi pública, ya que nuestras comunicaciones estarán seguras porque navegaremos por nuestra propia red gracias a la VPN.

Usos habituales de una VPN

  • Acceder a recursos con acceso restringido en nuestra empresa. En Stackscale no solo la usamos internamente, también la utilizamos para la protección de todos nuestros clientes.
  • Acceder a nuestro trabajo mientras estamos fuera de la oficina. Muchas empresas la utilizan para que los profesionales que viajan puedan acceder de forma segura y cifrada a los recursos de la empresa mientras viajan.
  • Acceder a una red de nuestro hogar mientras estamos fuera de casa. Cada vez somos más los usuarios que usamos una VPN para acceder a nuestros equipos encendidos en casa y navegar como si estuviésemos en la LAN de nuestro hogar.
  • Ocultar los datos de nuestra navegación. Si estamos usando una WiFi pública, de esas que no tienen contraseña o que la comparten con todo el mundo, todo lo que visites y que no tenga conexión segura HTTPS podría estar visible para cualquiera que sepa sniffear una red. Si activas una VPN, lo único que verán es que tienes una VPN levantada y serás 100 % anónimo.
  • Evitar el bloqueo desde determinados lugares del mundo. Si quieres acceder a servicios exclusivos de otro país —como podría ser algún servicios de televisión de EEUU—, puedes usar una VPN con IP y localización en Estados Unidos para acceder a ellos.
  • Evitar la censura en Internet. Hay gobiernos que restringen el acceso a determinados servicios o sitios web, como es el caso de China, y para eso una VPN es una opción ideal para acceder sin problema a esos servicios o contenidos censurados.

VPNs seguras con L2TP/IPsec/OpenVPN

En muchos de nuestros despliegues de Cloud Privado en Stackscale entregamos por defecto una VPN de gestión y, cuando no lo hacemos, recomendamos al cliente que lo haga por seguridad. Utilizamos y soportamos tanto L2TP (Layer 2 Tunneling Protocol, en inglés) y IPsec (Internet Protocol Security, en inglés) como OpenVPN.

En el caso de L2TP y IPSec, tanto Windows como Mac lo soportan de forma nativa. Linux también lo soporta, pero hay que instalarlo y configurarlo para que funcione. En cuanto a OpenVPN, es una solución de Red Privada Virtual de código abierto realmente extendida y con multitud de posibilidades de seguridad.

Clientes OpenVPN recomendados

Los clientes OpenVPN que recomendamos en Stackscale son: el cliente libre de OpenVPN para Windows y la solución libre TunnelBlick para Mac OS X. En el caso de Linux, se trata de un paquete OpenVPN que se puede instalar fácilmente.

Cómo instalar OpenVPN en Linux

La instalación del cliente OpenVPN se realiza de la siguiente manera en función del sistema operativo Linux instalado. Si disponemos de un CentOS/RedHat, lo hacemos así:

yum install openvpn

Y si disponemos de un Ubuntu/Debian, así:

apt-get install openvpn

Cuando lo hayamos instalado, podemos copiar los ficheros de configuración que te enviamos desde Stackscale en el directorio /etc/openvpn. Modificamos el archivo auth.txt en función del usuario configurado (en el ejemplo se proporciona el usuario «admin»). Una vez hecho todo esto, solo hay que reiniciar el servicio OpenVPN y ya estará todo listo para usar nuestra VPN Stackscale.

Cómo instalar VPN TunnelBlick en Mac OS X

Primero de todo tenemos que descargar la última versión estable de TunnelBlick y ejecutarla para instalarla en nuestro Apple. Una vez hecho esto nos pedirá la ruta del fichero .ovpn que te enviamos, la seleccionamos y ya podremos acceder a nuestra VPN Stackscale.

Cómo instalar OpenVPN en Windows

Descargamos la última versión estable para 32 o 64 bits de OpenVPN para Windows y la instalamos en nuestro equipo. Luego copiamos el contenido para la VPN que te enviamos por email en el directorio «windows» a la carpeta C:\Program Files\OpenVPN\config. Por último, pulsamos con el botón derecho sobre el icono en la bandeja de notificación y le damos a conectar.

Crear nuevos usuarios para tu VPN Stackscale

Puedes recurrir a nuestro soporte técnico siempre que lo desees, pero configurar nuevos usuarios es una tarea sencilla que puedes realizar para disponer de múltiples usuarios de acceso. Además, si cuentas con el servicio de administración de sistemas con Stackscale, te lo haremos nosotros. Accede por SSH al servidor que contiene nuestro servidor VPN, con el usuario admin y la contraseña que se estableció inicialmente para el entorno. Esto tienes que hacerlo a través de la IP pública de la VPN.

  • Ejecuta sudo useradd <user_id> para crear un nuevo usuario.
  • Ejecuta sudo passwd <user_id> para establecer la contraseña.

Como verás, la VPN autentica contra los usuarios que se crean en el sistema con el servidor VPN. Ahora tienes que editar la configuración en tu cliente editando el fichero auth.txt en Linux, donde pondrás en la primera línea el usuario y en la segunda la contraseña. En el caso de Mac puedes editar desde el entorno visual de TunnelBlick. Recomendamos que cada usuario con permisos tenga su propio acceso a la VPN.

Si te ha gustado, compártelo en redes sociales

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp
Share on email

Conéctate a la revolución

Recibe noticias relacionadas con tecnologías Cloud, redes de última generación, sistemas altamente disponibles, almacenamiento de alto rendimiento, y otras soluciones y novedades relacionadas que puedan ser de tu interés.

  • Este campo es un campo de validación y debe quedar sin cambios.