6 Herramientas de código abierto para hacer tu propia VPN

Si quieres formar tu propia VPN pero no estás seguro por dónde empezar, has venido al lugar correcto. Compararé seis de las mejores herramientas de código abierto y gratuito para configurar y usar una VPN en tu propio servidor. Estas VPN funcionan ya sea que desees configurar una VPN de sitio a sitio para tu empresa o simplemente crear un proxy de acceso remoto para desbloquear sitios web y ocultar tu tráfico de Internet de los ISP.

Todo depende de tus necesidades y limitaciones, así que ten en cuenta tu propia experiencia técnica, el entorno y lo que deseas lograr con tu VPN. En particular, considera los siguientes factores:

 

  •  Protocolo VPN
  • Número de clientes y tipos de dispositivos
  • Compatibilidad de la distro del servidor
  • Experiencia técnica requerida

Algo


Algo fue diseñado de abajo hacia arriba para crear VPN para viajeros corporativos que necesitan un proxy seguro para internet. “Incluye solo el software mínimo que necesita”, lo que significa que sacrifica la extensibilidad por simplicidad. Algo se basa en StrongSwan, pero elimina todas las cosas que no necesita, lo que tiene el beneficio adicional de eliminar los agujeros de seguridad que un novato podría no notar.

Algo solo admite el protocolo IKEv2 y Wireguard. Debido a que la compatibilidad con IKEv2 está integrada en la mayoría de los dispositivos en la actualidad, no requiere una aplicación cliente como OpenVPN. Algo se puede implementar usando Ansible en Ubuntu (la opción preferida), Windows, RedHat, CentOS y FreeBSD. La configuración se automatiza mediante Ansible, que configura el servidor en función de sus respuestas a un breve conjunto de preguntas. También es muy fácil desmontar y redistribuir según demanda.

Algo es probablemente la VPN más fácil y rápida de configurar y desplegar en esta lista. Es extremadamente ordenado y bien pensado. Si no necesitas ninguna de las características más avanzadas que ofrecen otras herramientas y solo necesitas un proxy seguro, es una excelente opción. Ten en cuenta que Algo explícitamente declara que no está diseñado para el desbloqueo geográfico o evadir la censura, y fue diseñado principalmente para la confidencialidad.

Streisand

Streisandse puede instalar en cualquier servidor Ubuntu 16.04 con un solo comando; el proceso toma alrededor de 10 minutos. Admite L2TP, OpenConnect, OpenSSH, OpenVPN, Shadowsocks, Stunnel, Tor bridge y WireGuard. Dependiendo del protocolo que elijas, es posible que necesites instalar una aplicación cliente.

En muchos sentidos, Streisand es similar a Algo, pero ofrece más protocolos y personalización.Esto requiere un poco más de esfuerzo de administración y seguridad, pero también es más flexible.

Nota: Streisand no es compatible con IKEv2. Diría que Streisand es más efectivo para eludir la censura en lugares como China y Turquía debido a su versatilidad, pero Algo es más fácil y más rápido de configurar.

La configuración está automatizada usando Ansible, por lo que no se requiere mucha experiencia técnica.Puedes agregar fácilmente más usuarios enviándoles instrucciones de conexión generadas de manera personalizada, que incluyen una copia incrustada del certificado SSL del servidor.

Usar Streisand es un proceso rápido e indoloro, y puedes volver a implementarlo bajo demanda.

OpenVPN

OpenVPN requiere que las aplicaciones cliente y servidor configuren conexiones VPN usando el protocolo del mismo nombre. OpenVPN puede ajustarse y personalizarse para satisfacer tus necesidades, pero también requiere la mayor experiencia técnica de las herramientas que se tratan aquí. Tanto el acceso remoto como las configuraciones de sitio a sitio son compatibles; el primero es lo que necesitarás si planeas usar tu VPN como un proxy para internet. Debido a que las aplicaciones cliente deben usar OpenVPN en la mayoría de los dispositivos, el usuario final debe mantenerlas actualizadas.

En el lado del servidor, puedes optar por implementar en la nube o en tu servidor Linux. Las distribuciones compatibles incluyen CentOS, Ubuntu, Debian y openSUSE. Las aplicaciones cliente están disponibles para Windows, MacOS, iOS y Android, y hay aplicaciones no oficiales para otros dispositivos. Las empresas pueden optar por configurar un servidor de acceso OpenVPN, pero eso probablemente sea excesivo para las personas que deseen una edición comunitaria.

OpenVPN es relativamente fácil de configurar con el cifrado de clave estática, pero no es tan seguro. En su lugar, recomiendo configurarlo con easy-rsa, un paquete de administración de claves que puedes usar para configurar una infraestructura de clave pública. Esto te permite conectar múltiples dispositivos a la vez, entre otros beneficios. OpenVPN usa SSL/TLS para el cifrado, y puedes especificar servidores DNS en su configuración.

OpenVPN puede atravesar cortafuegos y cortafuegos NAT, lo que significa que puedes usarlo para eludir pasarelas y cortafuegos que, de lo contrario, podrían bloquear la conexión. Es compatible con los transportes TCP y UDP.

StrongSwan

Es posible que hayas encontrado algunas herramientas de VPN diferentes con “Swan”. FreeS /WAN, OpenSwan, LibreSwan y strongSwanson todos del mismo proyecto, y el último es mi favorito personal. En el lado del servidor, strongSwan se ejecuta en los núcleos Linux 2.6, 3.x y 4x, Android, FreeBSD, macOS, iOS y Windows.

StrongSwan usa el protocolo IKEv2 e IPSec. En comparación con OpenVPN, IKEv2 se conecta mucho más rápido al tiempo que ofrece velocidad y seguridad comparables. Esto es útil si prefieres un protocolo que no requiera la instalación de una aplicación adicional en el cliente, ya que la mayoría de los dispositivos más nuevos que se fabrican hoy de forma nativa son compatibles con IKEv2, incluidos Windows, MacOS, iOS y Android.

StrongSwan no es particularmente fácil de usar, y a pesar de la documentación decente, utiliza un vocabulario diferente al de la mayoría de las otras herramientas, lo que puede ser confuso. Su diseño modular lo hace ideal para las empresas, pero eso también significa que no es el más eficiente. Ciertamente no es tan sencillo como Algo o Streisand.

El control de acceso puede basarse en membresías de grupos usando certificados de atributos X.509, una característica exclusiva de strongSwan. Admite métodos de autenticación EAP para su integración en otros entornos, como Windows Active Directory. StrongSwan puede atravesar firewalls NAT.

SoftEther

SoftEthercomenzó como un proyecto de un estudiante graduado en la Universidad de Tsukuba en Japón. SoftEther VPN Server y VPN Bridge se ejecutan en Windows, Linux, OSX, FreeBSD y Solaris, mientras que la aplicación cliente funciona en Windows, Linux y MacOS. VPN Bridge es principalmente para empresas que necesitan configurar VPN de sitio a sitio, por lo que los usuarios individuales solo necesitarán los programas de servidor y cliente para configurar el acceso remoto.

SoftEther admite los protocolos OpenVPN, L2TP, SSTP y EtherIP, pero su propio protocolo SoftEther afirma ser capaz de inmunizarse contra la inspección profunda de paquetes gracias al camuflaje “Ethernet sobre HTTPS”. SoftEther también realiza algunos ajustes para reducir la latencia y aumentar el rendimiento. Además, SoftEther incluye una función de clonación que te permite pasar fácilmente de OpenVPN a SoftEther.

SoftEther puede atravesar firewalls NAT y evitar firewalls. En redes restringidas que solo permiten paquetes ICMP y DNS, puedes utilizar la VPN de SoftEther sobre ICMP o VPN sobre las opciones de DNS para penetrar el firewall. SoftEther funciona tanto con IPv4 como con IPv6.

SoftEther es más fácil de configurar que OpenVPN y strongSwan, pero es un poco más complicado que Streisand y Algo.

WireGuard

WireGuardes la herramienta más nueva en esta lista; es tan nuevo que ni siquiera está terminado. Dicho esto, ofrece una forma rápida y fácil de implementar una VPN. Su objetivo es mejorar IPSec haciéndolo más simple y más delgado como SSH.

Al igual que OpenVPN, WireGuard es a la vez un protocolo y una herramienta de software utilizada para implementar una VPN que utiliza dicho protocolo. Una característica clave es el “enrutamiento de claves criptográficas”, que asocia claves públicas con una lista de direcciones IP permitidas dentro del túnel.

WireGuard está disponible para Ubuntu, Debian, Fedora, CentOS, MacOS, Windows y Android. WireGuard funciona tanto en IPv4 como en IPv6.

WireGuard es mucho más liviano que la mayoría de los otros protocolos VPN, y transmite paquetes solo cuando los datos se deben enviar.

Los desarrolladores dicen que aún no se debe confiar en WireGuard porque todavía no se ha auditado completamente, pero puedes darle una oportunidad.¡Podría ser la próxima gran cosa!

Original: opensource.com

 

Comentarios de Facebook
2 comentarios Añade el tuyo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *