¿Qué es una VPN y por qué las usamos en Stackscale?

 31/May/2016 -   Sistemas

El uso de una VPN o Red Privada Virtual permite crear una conexión segura y cifrada entre dos puntos. Por ejemplo, para conectar con nuestro panel de control de cloud privado, de forma que no es accesible desde Internet. Al final de este artículo comentamos cuales son las soluciones que recomendamos y usamos.

¿Qué es un VPN?

Una VPN (Virtual Private Network) te ayuda para crear una conexión segura y cifrada hacía otra red a través de Internet. Cuando realizamos la conexión de cualquier dispositivo a una VPN, este actúa como si estuviese en la misma red que tiene esta VPN y todo el tráfico, o sólo el tráfico que queramos, se envíe cifrado y seguro por este nuevo túnel de comunicación VPN.

Desde Stackscale recomendamos el uso de redes privadas (VPN) para proteger los accesos a herramientas críticas como puede ser el VMware vSphere, o el panel de gestión de tu OpenStack, e incluso los accesos SSH a los servidores, además de usar llaves públicas para el acceso. De esta forma no solo garantizamos que el tráfico circula de forma segura y alejado de ojos no deseados, también accedemos a recursos restringidos a los que nadie más podrá acceder al encontrase en una red privada solo accesible por nuestra Red Privada Virtual.

Una VPN que además tenga acceso a Internet una vez conectada a ella también nos puedes ayudar cuando nos conectamos en una WiFi pública, de forma que nuestras comunicaciones estén seguras al estar navegando por nuestra propia red gracias la VPN.

Usos habituales de una VPN

  • Acceso a recursos con acceso restringido en nuestra empresa. El uso que damos en Stackscale, no solo para uso interno, también para la protección de todos nuestros clientes.
  • Acceso a nuestro trabajo mientras estamos fuera de la oficina. En muchas empresas se utilizan para los profesionales que viajan de forma que los accesos a recursos de la empresa siempre viajan de forma segura y cifrada.
  • Acceso a una red de nuestro hogar mientras estamos fuera de casa. Cada vez somos más lo que usamos una VPN para acceder a nuestros equipos encendidos en casa y navegar como si estuviésemos en la LAN de nuestro hogar.
  • Ocultar los datos de nuestra navegación. Si estamos usando una WiFi pública, de esas que no tienen contraseña o la misma la tiene todo el mundo, todo lo que visites y que no tenga conexión segura HTTPS podría estar visible para cualquiera que sepa sniffear una red. Si activas una VPN, lo único que verán es que tienes una VPN levantada; serás 100% anónimo.
  • Evitar el bloqueo desde determinados lugares del mundo. Si quieres acceder a servicios exclusivos de otro país, como podría ser algún servicios de televisión de EEUU, puedes usar una VPN con IP y localización en Estados Unidos para acceder esos contenidos.
  • Evitar la censura en Internet. Hay gobiernos que gustan que censuran el acceso a determinados servicios o sitios web, como China, y para eso una VPN es una opción ideal para acceder sin problema a esos contenidos.

VPN seguras con L2TP/IPsec/OpenVPN

Stackscale entrega por defecto en muchos de los despliegues de cloud privado una VPN de gestión, y cuando no lo hace recomienda que se haga por seguridad. Utilizamos y soportamos tanto L2TP over IPsec como OpenVPN.

L2TPoIPSec está soportado de forma nativa tanto en Windows como Mac, en Linux también está soportado pero hay que instalar y configurar para que funcione.

OpenVPN es una solución de Red Privada Virtual de código abierto que está realmente extendida con multitud de posibilidades de seguridad.

Clientes OpenVPN recomendados

Los clientes OpenVPN que recomienda Stackscale son para Windows el cliente libre de OpenVPN y para Mac OS X la solución libre TunnelBlick. En el caso de Linux se trata de un paquete openvpn que podemos instalar fácilmente.

Instalación de OpenVPN en Linux

La instalación del cliente OpenVPN se realiza de la siguiente manera en función del sistema operativo Linux instalado.

Si disponemos de un CentOS/RedHat : yum install openvpn
Y si disponemos de un Ubuntu/Debian : apt-get install openvpn

Una vez instalado podemos copiar los ficheros de configuración que Stackscale te envío en el directorio /etc/openvpn.

Modificamos el archivo auth.txt en función del usuario configurado (en el ejemplo se proporciona el usuario admin).

Ahora sólo hay que reiniciar el servicio openvpn y estamos listos para usar nuestra VPN Stackscale.

Instalación de VPN TunnetBlick en Mac OS X

Tenemos que descargar la última versión estable de TunnelBlick y ejecutar para instalar en nuestro Apple.

Una vez hecho esto nos pedirá la ruta del fichero .ovpn que te enviamos, una vez seleccionado ya podremos acceder a nuestra VPN Stackscale.

Instalación de OpenVPN en Windows

Descargamos la última versión estable para 32 ó 64 bits de OpenVPN para Windows y lo instalamos en nuestro equipo.

Ahora copia el contenido para la VPN que te enviamos por email en el directorio “windows” a la carpeta C:\Program Files\OpenVPN\config.

Pulsamos con el botón derecho sobre el icono en la bandeja de notificación y le damos a conectar.

Crear nuevos usuarios para tu VPN Stackscale

Puedes recurrir a nuestro soporte técnico siempre que lo desees, pero configurar nuevos usuarios es una tarea sencilla que podéis realizar para disponer de múltiples usuarios de acceso. Además si cuentas con el servicio de administración de sistemas con Stackscale te lo haremos nosotros.

Accede por ssh al servidor que contiene nuestro servidor VPN, con el usuario admin y la contraseña que se estableció inicialmente para el entorno. Esto tienes que hacerlo a través de la IP pública de la VPN.

  • Ejecuta “sudo useradd <user_id>” para crear un nuevo usuario.
  • Ejecuta “sudo passwd <user_id>” para establecer su contraseña.

Como verás las VPN autentica contra los usuarios que se crean en el sistema con el servidor VPN.

Ahora tienes que editar la configuración en tu cliente editando en Linux el fichero auth.txt donde pondrás en la primera línea el usuario y en la segunda la contraseña. En el caso de Mac puedes editar desde el entorno visual de TunnelBlick.

Es recomendable que cada usuario con permisos tenga su propio acceso a la VPN.