Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores



Recientemente, todo el mundo se ha preocupado por el tema de configurar una VPN. Si antes los administradores de sistemas, programadores y usuarios avanzados sabían de la existencia de VPN (Virtual Privat Network), ahora esta abreviatura está en boca de todos. Todos quieren configurarlo, usarlo para acceder a servicios o redes sociales bloqueados. Y algunos se preguntan qué tipo de animal es. ¿Qué es exactamente esta misteriosa VPN? En una palabra, vpn se crea una sección de la red a la que solo tú tienes acceso. Toda la información pasa a través del proveedor o algún otro tercer punto de acceso, pero en forma encriptada a través de un canal virtual especialmente creado entre el servidor y su computadora. Luego, el servidor en nombre del usuario comienza a navegar por Internet.

Por lo tanto, se crea un "túnel" entre la computadora y el servidor, en el que se cifra toda la información, y el proveedor no entiende a qué sitio se dirige el usuario. Los piratas informáticos no podrán robar sus datos incluso si se conecta a Wi-Fi público, y el historial de sitios visitados solo estará disponible para usted.

para que se necesitavpn

En primer lugar, es necesario para las actividades anónimas en Internet ocultar su dirección IP real. Por ejemplo, no me gusta que cualquier administrador de sistemas de mi proveedor pueda, si lo desea, saber qué sitios visito, qué compro y, lo más importante, cómo y con qué pago. Todo el mundo también está preocupado por la seguridad y la privacidad de los archivos. Los protocolos VPN utilizan varios protocolos de cifrado (MD5-HMAC, RSA) y las claves de 2048 bits permiten el cifrado paranoico de todos los datos.

Los servicios VPN se pueden usar para evitar el bloqueo por parte del proveedor o del administrador del sistema en el trabajo de varios sitios y redes sociales. Algunos servicios restringen el acceso en su país o brindan descuentos/beneficios/bonificaciones solo en países específicos. Una conexión VPN lo ayudará a convertirse en residente de este país y usar el servicio para el contenido de su corazón. Pero, sobre todo, estoy satisfecho con la posibilidad de una compresión de tráfico efectiva, que le permite compensar las pérdidas y, a veces, incluso acelerar la conexión.

¿Por qué elegí OpenVPN?

Cuando surgió la pregunta de que necesitaba un protocolo de conexión VPN pagado, decidí leer un poco sobre dicho servicio, busqué en sitios y foros, pregunté a amigos, conocidos, administradores del sistema. La mayoría de ellos elogió OpenVPN.

Después de casi 2 años de uso, estaba convencido de que tenían razón. El protocolo de conexión VPN funciona sin problemas, estable y seguro. Una ventaja importante es la presencia aplicaciones móviles cliente para Android, iOS, Windows 10 Mobile. Incluso hay una opción para usarlo sin instalar el cliente, usando ajustes estándar VPN en Windows 10. Lo más importante es el cifrado de mis archivos. OpenVPN nunca me ha defraudado todavía. y si esta disponible servidor doméstico- esta es una de las principales ventajas al elegir un cliente VPN. Y sí, el precio es bastante razonable. Alta calidad apoyo técnico.

Configuración de un cliente OpenVPN para Windows 10

necesitaremos archivo de instalación un cliente fácil de encontrar por .

Es importante elegir un instalador con el bitness de su sistema.

Después de que su PC descargue el instalador, inícielo y siga las sencillas instrucciones. La instalación en sí es muy simple y directa. Suficientes conocimientos básicos de inglés.

Aparecerá un acceso directo al programa en el escritorio de su dispositivo. Haz click en eso botón derecho del ratón ratón y vaya a Propiedades. Y luego haga clic en la opción Avanzado. Necesitamos permitir que el cliente se ejecute como administrador. Un par de manipulaciones y listo.

Ahora necesitas ir a Explorer. Caminando por el camino C:\programaArchivos\abrir vpn, carpeta abierta configuración y extracto del correo electrónico recibido al comprar una suscripción, o descargado de cuenta personal archivar archivos con extensión .ovpn

Ahora todo lo que queda es iniciar el cliente OpenVPN nuevamente y conectarse al servidor deseado. Unos segundos y tendrás una conexión VPN a, por ejemplo, una ubicación en Luxemburgo.

Como puedes ver, nada complicado. Pero probablemente muchos se hicieron preguntas: “¿Dónde puedo conseguir los archivos? ¿Cómo comprarlos? ¿Es caro?

Para hacer esto, debe registrarse en el sitio, que es muy fácil y simple de recorrer.

Luego debes ir a la sección Mis licencias

y hacer una compra. Es cierto que puede comprar al menos 10 clientes OPenVPN, lo que le costará solo $ 150 por año. De acuerdo, no es tan caro.

Vale la pena señalar que también hay una versión gratuita de OpenVPN. Vaya a freeopenvpn.org/.

Elija el servidor VPN que desee de la lista, descárguelo en el formato .ovpn. Inicie el cliente OpenVPN y conéctese al servidor de su elección. Solo prepárese para que el servidor VPN gratuito sea anuncios, inseguro y no haya encriptación.

¿Cuáles son las alternativas a OpenVPN?

Recientemente, hay muchas soluciones VPN en el mercado, tanto de pago como gratuitas. Antes de OpenVPN, usaba Hotspot Shield, que también tiene una versión gratuita y una extensión para el navegador. Google Chrome. La versión gratuita no me gustaba, porque siempre me molestaba con mensajes de que tienen una versión Elite, que supuestamente es la mejor del mundo, etc. Aunque desde experiencia personal Diré que este servicio VPN a menudo se ralentizaba en su funcionamiento, había muy poca protección y un cifrado deficiente. La base de direcciones IP disponibles es insignificante.

También debe prestar atención a NordVPN. Tiene una velocidad y seguridad bastante alta. NordVPN opera en la jurisdicción de Panamá, su red incluye 559 servidores ubicados en 49 países alrededor del mundo. Los servidores admiten una serie de configuraciones para el cifrado y usos especiales, como compartir archivos o transmitir contenido multimedia. El servicio admite hasta 6 conexiones simultáneas, por lo que puede conectar todos sus dispositivos a la vez.

Bastante popular entre los usuarios avanzados del servicio VPN Zenmate, que es de origen alemán. Bastante alta calidad, rápido en la versión paga, protección y encriptación convenientes. Hay una extensión gratuita para navegadores, pero solo hay 5 canales gratuitos. Por lo tanto, es inconveniente usarlo. Además, requiere registro y luego obtiene una lista de correo con publicidad y ofertas para comprar una versión comercial.

Probablemente muchos en últimos días Escuché y leí sobre el servicio TunnelBear VPN con un divertido logo de oso. El también tiene versión gratuita, aunque con un tráfico limitado de solo 500 MB al mes. Muy fácil de operar, fácil de encender y apagar con un solo toque. Pero un amigo tiene una versión paga de TunnelBear y siempre se queja de que la velocidad de la conexión se reduce drásticamente, a veces 5 veces o más. Me comuniqué con el centro de soporte, donde me respondieron que era por la protección que brindan.

En la materia seca

Como puede ver, hay bastantes servicios de VPN en el mercado. Si necesita ocultar de alguna manera su dirección IP para usar servicios que están prohibidos o restringidos en el acceso de nosotros, entonces siéntase libre de comprar un protocolo VPN. Todo depende de su deseo y capacidades financieras. Cuando se trata de VPN gratuitas, recuerda que tienes que pagar por todo. Como dice uno de mis amigos: “Gratis no significa gratis”.

Muy a menudo, nuestros clientes nos envían solicitudes para instalar y configurar OpenVPN en nuestros servidores VPS. Pero muchos otros usuarios ni siquiera son conscientes de los beneficios de usarlo. En este artículo, consideraremospor qué necesita OpenVPN y describa las áreas de su aplicación .

abrirvpn – libre implementación de tecnologíacódigo abierto para crear canales encriptados de punto a punto o de servidor a cliente entre computadoras.

OpenVPN permite establecer conexiones entre ordenadores ubicados detrás de un cortafuegos NAT, sin necesidad de cambiar su configuración. La tecnología fue desarrollada por J. Yonan y está siendo lanzada bajo licencia gratuita GNU GPL. La herramienta se utiliza en muchos sistemas operativos populares y ampliamente utilizados:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX y Microsoft Windows .

En primer lugar, OpenVPN se usa por seguridad. Es cierto que hay muchas maneras de resolver este problema. Pero OpenVPN se considera legítimamente la opción más adecuada en términos de seguridad. Veamos por qué a continuación.

Aplicaciones de la tecnología OpenVPN : para combinar de forma segura redes o servidores a través de Internet, para eludir el bloqueo del cortafuegos local o las restricciones del proveedor, para controlar el uso del tráfico de red dentro de una red, como acceso seguro a un servidor o a la Red, y más.

OpenVPN se utiliza principalmente como mecanismo de seguridad para una red privada. Puede usar una herramienta de código abierto similar para desarrollar completamente un canal encriptado. Funcionan con OpenVPN en las modalidades: punto a punto o servidor-clientes. Con razón, se considera un método bastante útil de encriptación entre computadoras en una red en particular.

Para el usuario de esta tecnología, se proporcionan un par de tipos de autenticación:

La primera, usando una tecla preestablecida, es esencialmente la forma más fácil.

El segundo es la autenticación de certificados, que es muy flexible en el proceso de configuración. Y finalmente, el tercero: usar un nombre de usuario y una contraseña (puede funcionar sin crear un certificado de cliente, pero aún se necesita un certificado de servidor).

OpenVPN utiliza claves estáticas previamente compartidas o intercambio dinámico de claves basado en TLS. hay apoyo conexiones VPN con hosts remotos dinámicos (DHCP o clientes de acceso telefónico), túneles sobre NAT o con un firewall completo.

Servicios VPN gratuitos y de pago.

¿Cómo se logra la seguridad y el cifrado en OpenVPN? Esto lo proporciona principalmente la biblioteca OpenSSL y el protocolo de seguridad de la capa de transporte. Pero en lugar de OpenSSL, las nuevas versiones de OpenVPN pueden usar la biblioteca PolarSSL. El protocolo TLS es una versión mejorada del protocolo de transferencia segura de datos Secure Socket Layers.

OpenVPN está bien alineado y vinculado a las bibliotecas de OpenSSL, por lo que los mecanismos de cifrado se basan principalmente en él.

Características de usar OpenVPN en diferentes sistemas operativos . Según el sistema operativo que elija, existen algunos matices al trabajar con una red privada. Por ejemplo, el modo fast-io, que acelera las conexiones UDP, solo puede funcionar en GNU/Linux. EN sistema de ventanas Muy a menudo hay problemas con los cambios de ruta, para tales soluciones utilizo la opción de método de ruta.

OpenVPN se ha portado a MacOS X: hay un proyecto tunnelblick de distribución gratuita. El núcleo de este sistema operativo no admite la opción TCP_NODELAY. Se ha desarrollado un proyecto comercial de viscosidad para este sistema operativo. OpenVPN se usa a menudo en enrutadores de algunos fabricantes: Linksys y Mikrotik y otros.

usado en un servidor red virtual, por lo que no hay forma de comunicarse directamente entre los clientes. Para tal solución, se utiliza una tecnología completamente diferente, llamada CloudVPN.

Además de todas las ventajas anteriores, el uso de OpenVPN protocolos estándar TCP y UDP permiten convertirse en una alternativa a IPsec en los casos en que el ISP bloquea algunos protocolos VPN.

abrirvpn es un software bastante versátil que brinda muchas opciones de personalización en las manos experimentadas del usuario. Cómo instalar VPN desde HyperHost en el sistema operativo Android. Más detalles. Si necesita ayuda para configurar e instalar este producto en nuestro, por favor contactar apoyo técnico Hiperhost™. ¡Estaremos encantados de ayudarte lo antes posible y en cualquier momento del día!

¿Cómo garantizar la seguridad en línea? para trabajar en la web.

12247 vez(es) 15 veces visto hoy

Internet es como el mar. Cualquier cosa puede pasar con los datos transmitidos, al igual que con un barco durante un viaje: puede dañarse, ahogarse en el flujo de información o convertirse en presa de "piratas". Ayude a proteger los datos especialmente valiosos contra robos y pérdidas (VPN, VPN): sistemas de canales cerrados (túneles) que se construyen dentro de otra red más grande. Un tipo de VPN es OpenVPN.

¿Quieres aprender a crear redes privadas virtuales de forma rápida y sencilla? Hablemos de las ventajas del protocolo OpenVPN, así como de la configuración de las partes del servidor y del cliente de su software en Windows y Ubuntu.

Alcance y beneficios de OpenVPN

Área de aplicación

  • Creando Protegido redes corporativas. La distancia entre los nodos de tales redes no importa.
  • Protección de la información en redes públicas abiertas.
  • Conexión de múltiples hosts a Internet a través de una puerta de enlace común.
  • Acceso a recursos web prohibidos.

Ventajas

  • Todo es gratis. La mayoría de nosotros no rechazará el Wi-Fi gratuito en un café o en un parque, pero el tráfico transmitido a través de dicha conexión no está protegido de ninguna manera contra la intercepción. El software gratuito OpenVPN lo dirigirá a un túnel cerrado, por lo que sus inicios de sesión, contraseñas y otra información confidencial definitivamente no se filtrarán a las manos equivocadas.
  • Para hacer que su red sea segura, no necesita comprar equipos adicionales.
  • Todo el tráfico transmitido se comprime, lo que garantiza una alta velocidad de comunicación (más alta que cuando se usa IPSec).
  • La configuración de software flexible le permite configurar una VPN de cualquier complejidad.
  • El uso de varios algoritmos de encriptación fuertes proporciona un alto grado de protección de datos.
  • No es necesario reconfigurar o deshabilitar firewalls (cortafuegos) y NAT (tecnología de traducción de direcciones IP en redes TCP/IP).
  • El protocolo cuenta con el apoyo de todos los principales sistema operativo.
  • Para instalación y configuración software no se requiere un conocimiento profundo tecnologías de red, e incluso para un no especialista lleva unos minutos.

Configuración de OpenVPN en Windows

Instalación y configuración de la parte del servidor

Dado que la mayoría de nosotros usamos Windows, comencemos a familiarizarnos con la tecnología OpenVPN con él. Entonces, un kit de distribución adecuado y ejecutar la instalación.

En la lista " Seleccione los componentes que desea instalar» (seleccione los componentes para instalar) marque todos.

Aceptar la instalación del controlador virtual adaptador de red Adaptador de Windows TAP V9.

¿Instalado? Ahora vamos a crear claves y certificados de VPN.

  • Vaya al directorio %ProgramFiles%/OpenVPN/easy-rsa y ejecute el archivo por lotes init-config.bat- copiará el archivo a la misma carpeta vars.bat.muestra como vars.bat. En el futuro, el paquete de comandos vars.bat establecerá variables para generar certificados.

  • Después de la creación vars.murciélagoábralo con el bloc de notas y escriba en las líneas seleccionadas (después del "=") cualquier dato. Guardamos los cambios.

  • Siguiente ejecutar como administrador línea de comando y ejecute la instrucción de salto en /easy-rsa ( cd %Archivos de programa%/OpenVPN/fácil-rsa). Después de eso, ejecutamos secuencialmente vars.murciélago Y limpio-todo.murciélago(cargar variables y borrar claves creadas previamente).

  • Ejecutar un lote de comandos construir-California.murciélago- esto creará un nuevo certificado maestro en el directorio %ProgramFiles%/OpenVPN/easy-rsa/keys. No es necesario completar los datos sobre el nombre de la organización y otras cosas que están en un círculo en la captura de pantalla, simplemente presione Entrar.

  • lanzamos construir-dh.murciélago- con esto creamos una clave Diffie-Hellman. Aparecerá un archivo en la carpeta /keys dh1024.pem.

  • El siguiente en la línea es la clave del servidor: ejecutar la instrucción construir-llave-servidormiVPN("myVPN" es el nombre del servidor, puede especificar cualquier otro). El bloque de preguntas que comienza con "Nombre del país" se omite presionando Enter. A las dos últimas preguntas: "¿Firmar el certificado?" y al siguiente, respondemos "Y".

  • A continuación, necesitamos obtener la clave del cliente: ejecutar construir-llaveusuario1(usuario1 es el nombre del cliente, puede cambiarlo por otro). Si hay varios equipos cliente, repita la operación para cada uno, sin olvidar cambiar el nombre. El bloque enmarcado, como antes, se salta.

  • A continuación, copie de la carpeta / fácil-rsa/llaves V / OpenVPN/configuración los siguientes archivos: dh1024.pem, ca.crt myvpn.crt, myvpn.clave, usuario1.llave,usuario1.crt. Los últimos cuatro pueden llamarse de manera diferente para usted. Por qué, creo, está claro.

  • A continuación, en la misma carpeta, cree un archivo de configuración del servidor. Copie las siguientes directivas en el bloc de notas y, si es necesario, cambie sus parámetros por los suyos. Guarde el documento con la extensión . ovpn y el nombre " servidor».

# Interfaz (túnel L3)
melodía de desarrollo
# Protocolo de operación VPN
prototipo upp
# Puerto a usar (puedes especificar cualquiera libre)
puerto 1234
# Lista de certificados y claves (note los nombres)
ca ca.crt
cert myvpn.crt
clave myvpn.clave
dh dh1024.pem
# Tipo de cifrado de datos
cifrado AES-256-CBC
# Seleccione un rango de direcciones IP
servidor 10.10.10.0 255.255.255.0
# Nivel de información de depuración
verbo 3
# Usar compresión
comp lzo
clave persistente
persistir-tun
msfix
# Establecer el número máximo de eventos repetitivos
mudo 25
# Número de clientes conectados simultáneamente (5)
clientes máximos 5
# Duración de la sesión del cliente
mantener vivo 10 120
# Visibilidad de los clientes entre sí (permitido)
cliente a cliente
# Asignar 1 dirección para cada usuario
topología de subred
# Establecer un retraso antes de agregar una ruta
ruta-retraso
# Especificar si queremos distribuir Internet. Escribimos direcciones DNS aquellas que están registradas en los ajustes de conexión a Internet.
empujar "redirect-gateway def1"

presione "dhcp-opción DNS x.x.x.x"

Lea más sobre las directivas de configuración del servidor.

A continuación, para distribuir en Internet, vaya al catálogo conexiones de red, abra las propiedades de la interfaz mirando en red global, ve a la pestaña " Acceso", poner una marca de verificación delante de" Permitir que otros usuarios utilicen esta conexión...” y seleccione la red de adaptador virtual V9 del adaptador TAP-Windows de la lista; en mi opinión, es Ethernet 3.

  • Cree un archivo de configuración de cliente. Copiamos el siguiente texto en el bloc de notas y guardamos el documento con la extensión .ovpn con el nombre "Cliente".

cliente
melodía de desarrollo
prototipo upp
# IP o Nombre de dominio Servidores VPN y puerto de conexión.
remoto x.x.x.x 1234
ca ca.crt
usuariocert1.crt
clave usuario1.clave
cifrado AES-256-CBC
comp lzo
clave persistente
persistir-tun
verbo 3

Consulte otras directivas de configuración del cliente.

Configuración del lado del cliente

Instale la aplicación en el equipo cliente. A continuación, vaya al servidor, abra el directorio %ProgramFiles%/OpenVPN/config y copie los archivos desde allí. ca.crt, Cliente.ovpn, usuario1.crt,usuario1.llave V carpeta de red o en una unidad flash. Los transferimos a una carpeta similar en la máquina cliente.

Conexión

Para iniciar el servidor, haga clic en el icono "OpenVPN GUI" en el escritorio. Aparecerá el icono de la bandeja color gris. Haga clic derecho sobre él, seleccione " servidor" Y " conectar».

Si la conexión es exitosa, el ícono cambiará de color a verde. Si no tiene éxito, haga clic en el menú " ver revista': indicará el error.

La conexión del cliente se realiza de la misma manera, solo que en lugar de " servidor» seleccionar en el menú « cliente».

Configuración de OpenVPN en Ubuntu

Comenzamos instalando el paquete OpenVPN en el servidor y las máquinas cliente, al igual que en Windows. La directiva para instalar la versión de consola del software a través de la terminal es la siguiente: sudo apt-get install openvpn. Si lo desea, puede instalar versiones gráficas paquetes del Centro de software de Ubuntu.

Sin embargo, el componente más importante, el módulo easy-rsa, diseñado para generar certificados y claves, no está incluido en la distribución de Linux. Tendrá que instalarse por separado ejecutando el comando: sudoapto-conseguirinstalarfácil-rsa.

Configuración del lado del servidor

  • Después de instalar el programa y módulo adicional crear directorio " fácil-rsa» en la carpeta /etc/openvpn: sudo mkdir /etc/openvpn/easy-rsa. Copie el contenido de la ubicación de instalación en él: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Luego nos movemos al nuevo directorio: cd /etc/openvpn/easy-rsa/ y proceder a crear certificados y claves.

  • Abrir con el editor de consola archivo nano variables vars (análogas a vars.bat en Windows) e importe los mismos datos que en vars.bat, con valores modificados:

KEY_COUNTRY=RU
PROVINCIA_CLAVE=CA
KEY_CITY=San Francisco
KEY_ORG=OpenVPN
[correo electrónico protegido]
KEY_CN=cambiarme
KEY_NAME=cámbiame
KEY_OU=cámbiame
PKCS11_MODULE_PATH=cambiarme
PKCS11_PIN=1234

  • Copie el paquete criptográfico de openssl: c.p.abre SSL-1.0.0.cnfabressl.cnf.
  • Cargando variables desde vars: fuente ./vars.
  • Eliminar datos creados anteriormente: ./ limpio-todo.
  • Cree un nuevo certificado maestro: ./ construir-California. Nos saltamos el bloque de preguntas en el marco.

  • La siguiente es la clave Diffie-Hellman: ./ construir-dh.
  • Detrás está el certificado del servidor: . / construir-llave-servidormiVPN(myVPN, como recordarás, es el nombre, puede ser diferente para ti). Omitimos el bloque seleccionado (se abrevia en la captura de pantalla), respondemos “Y” a las últimas 2 preguntas.

  • Por último, cree un certificado de cliente: ./ construir-llaveusuario1(en lugar de "usuario1" puede pensar en otro nombre). Al mismo tiempo, nuevamente saltamos el bloque resaltado en la pantalla y respondemos las dos últimas preguntas con "Y".

Todas las claves y certificados generados se almacenan en un subdirectorio / etc/openvpn/fácil-rsa/llaves. Muévalos a la carpeta /openvpn: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

En la etapa final, creamos un archivo de configuración del servidor en la carpeta /etc/openvpn: nano /etc/openvpn/servidor.conferencia y rellénelo de la misma manera que llenamos un documento similar en Windows. La única diferencia son otras formas:

ca /etc/openvpn/keys/ca.crt

certificado /etc/openvpn/keys/myvpn.crt
clave /etc/openvpn/keys/myvpn.key

Finalmente, creamos un directorio para la configuración de las máquinas cliente: mkdir /etc/openvpn/ccd, e iniciar el servidor: inicio del servicio openvpn.

Si el servidor no se inicia, probablemente haya un error de configuración. La información sobre el problema se puede ver en el documento /var/log/openvpn.log usando el comando cola -f /var/log/openvpn.log.

Configuración del lado del cliente

Después de instalar la aplicación en la máquina cliente, le transferimos la clave y los certificados generados en el servidor y creamos la configuración.

Clave y certificados - ca.crt, usuario1.crt Y usuario1.clave, se encuentran en la carpeta /etc/openvpn/keys. Los copiamos en una unidad flash USB y los pegamos en una carpeta del mismo nombre en la computadora del cliente.

Creamos un archivo de configuración usando nano: nano /etc/openvpn/client.conf, y complete de acuerdo con la muestra de Windows. No olvide escribir las rutas correctas en él:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
certificado /etc/openvpn/keys/user1.crt
clave /etc/openvpn/keys/user1.key

Todo está listo. Para conectarse al servidor, use el mismo comando: inicio del servicio openvpn.

Las instrucciones resultaron ser largas, pero de hecho, estos pasos tardan entre 5 y 10 minutos en completarse. Puede encontrar información más detallada sobre cómo trabajar con OpenVPN en la sección "" del sitio web oficial de la aplicación. ¡Pruébalo y acertarás!

Más en el sitio:

Configurar OpenVPN en Windows y Ubuntu: qué, por qué y cómo actualizado: 24 de abril de 2016 por: Johnny mnemotécnico

OpenVPN es una tecnología que permite en base a abierto código fuente construya una red VPN entre cliente y servidor, sitio y sitio, a través de Internet. Creado por James Yonan el 10 de abril de 2002, OpenVPN todavía es ampliamente utilizado por los usuarios para encriptar el tráfico y uso seguro World Wide Web. Además, la popularidad de la tecnología crece año tras año.

Operando sobre puertos TCP/UDP y protocolos SSL/TLS, OpenVPN es excepcionalmente liviano y fácil de configurar e instalar. Multiplataforma permite instalar el cliente en cualquier Versiones de Windows(incluidos 2000 y XP), Linux, Mac OS, Solaris, Open, Net y FreeBSD sin cambios fundamentales en la configuración y la arquitectura.

Cómo funciona OpenVPN:

  • Utilizando la arquitectura cliente/servidor, donde se instala OpenVPN en cada nodo de la red privada virtual, siempre que uno de los nodos sea un servidor, el resto son clientes
  • Cifrado del tráfico que pasa por un túnel creado con la participación de uno de los puertos TCP o UDP
  • Tres tipos de autenticación: claves estáticas, certificación, inicio de sesión/contraseña

La primera opción en la configuración es bastante simple, pero implica que la única clave cifrará y descifrará el tráfico. Esto significa que si se pierde la clave, un atacante puede descifrar fácilmente los datos. En el caso de certificación e inicio de sesión/contraseña, se utiliza la tecnología SSL integrada en OpenVPN para proteger la información. Más difícil de configurar y un poco más lento de trabajar, porque. el servidor espera confirmación cuando transmite paquetes, pero es extremadamente confiable.

El uso de VPN en un entorno de usuario privado se ve facilitado por un cliente GUI OpenVPN especial. ¿Qué es la GUI de OpenVPN? Este interfaz gráfica de usuario, una herramienta que le permite trabajar con VPN en un dispositivo personal. El cliente GUI es un pequeño programa instalable que permite al usuario seleccionar un servidor para conectarse, establecer una conexión a una red privada virtual, ver el registro de conexión, etc. Durante la operación, la GUI se oculta en la bandeja y no carga el sistema en absoluto.

Un poco más sobre OpenVPN, SSL e IPSec

Antes del advenimiento protocolo SSL IPSec era el único medio por el cual era posible cifrar datos en redes de sitio a sitio y cliente-servidor. Afortunadamente, en los años 90, el monopolio desapareció, porque. Netscape presentó la primera versión del protocolo SSL, cuya versión moderna se conoce más comúnmente como TLS. Con su ayuda, los usuarios tuvieron la oportunidad de cifrar datos con la participación de los mencionados anteriormente claves públicas(autenticación o inicio de sesión\contraseña). Y hoy podemos decir con certeza que debido a la relativa simplicidad OpenVPN SSL el protocolo se utiliza no solo para proteger los datos a través de HTTP, sino también para crear una VPN cliente-servidor.


¿Qué es una VPN en pocas palabras? es virtual red privada, que es un túnel entre dos dispositivos (cliente-servidor o punto a punto) y que se ejecuta sobre otra red (por ejemplo, Internet). Los factores que definen una VPN segura son la confidencialidad y el cifrado, la integridad de la información transmitida, así como la autenticación: los objetos deben estar seguros de la identidad de los demás antes de que se pueda transmitir el tráfico. Las bibliotecas IPSec y SSL son responsables del cifrado y la autenticación. Sin embargo, a pesar de las tareas similares, los protocolos tienen formas fundamentalmente diferentes de resolver problemas.

  • En los sistemas operativos, OpenVPN y SSL se comportan como aplicaciones estándar lo que hace que sea fácil de configurar. IPSec requiere actualizar el kernel del sistema operativo, lo que genera dificultades obvias: para trabajar con el protocolo, es necesario modificar los sistemas operativos en cada dispositivo utilizado
  • Dado que IPSec está estrechamente relacionado con el kernel, la falla o la piratería de software pueden tener consecuencias nefastas. El sistema puede sufrir daños graves y el pirata informático puede obtener derechos de administrador. Esto no es posible con OpenVPN, porque el cliente se ejecuta en el espacio del usuario y no afecta al sistema operativo
  • Es mucho más fácil trabajar con SSL en términos de FireWall. IPSec requiere cambios en las reglas de filtrado y una serie de otros problemas
  • OpenVPN es fácil de migrar: en muchos casos, una copia simple es suficiente, lo que no se puede decir sobre el complicado IPSec

Todo esto ha llevado durante mucho tiempo al hecho de que en el segmento servicios VPN el tipo cliente-servidor OpenVPN finalmente suplantó al protocolo IPSec. Podemos decir que IPSec es una de las etapas en el desarrollo de tecnologías VPN y este momento un orden de magnitud inferior al OpenVPN más seguro, moderno y conveniente. En resumen, IPSec simplemente no tiene ventajas significativas en este momento en comparación con OpenVPN. Configurar el cliente OpenVPN no toma más de un minuto y crear conexiones toma solo unos segundos; solo necesita descargar las configuraciones del cliente y colocarlas en la carpeta del programa correspondiente. Además, al usar OpenVPN, no necesita configurar programas antivirus y cortafuegos para un intercambio estable de tráfico con un servidor VPN, lo que no se puede decir de IPSec. Todos los usuarios que estén preocupados por la privacidad de sus datos deben comprender esto y dar preferencia a soluciones más confiables.

Y un poco más sobre OpenVPN y PPTP

Junto a OpenVPN se encuentra la tecnología desarrollada por Microsoft en 1999: PPTP, que se traduce como "Protocolo de tunelización punto a punto". Este es otro tipo de conexión VPN disponible en la actualidad. Sin embargo, vale la pena señalar de inmediato que la tecnología se considera vulnerable y más inestable en comparación con OpenVPN:

  • PPTP tiene una clave de 128 bits mientras que OpenVPN tiene de 1024 a 2048
  • PPTP requiere compatibilidad con el protocolo GRE47, mientras que OpenVPN funciona con cualquier conexión a Internet
  • PPTP, como IPSec, requiere la configuración de cortafuegos, antivirus y cortafuegos para un funcionamiento estable.
  • PPTP sobre GRE no funciona correctamente bajo NAT, mientras que OpenVPN funciona perfectamente

Muchos se sienten tentados por el hecho de que PPTP en un entorno Windows no requiere software adicional, pero de hecho, al trabajar a través de una conexión GRE, la estabilidad de la conexión es mucho menor que en el caso de OpenVPN. La razón de esto es NAT. GRE es un protocolo de capa de red, por lo que los firewalls bloquean la mayoría de las conexiones, lo que obliga al uso de gadgets como PPTP Passthrough a través del llamado Port Forwarding, o reenvío de puertos. Como se mencionó anteriormente, PPTP es una tecnología obsoleta y no fue diseñada originalmente para su uso bajo NAT, mientras que en OpenVPN se tienen en cuenta estos matices y no hay problemas. Como resultado, es posible que el usuario deba configurar el enrutador y, en última instancia, tomar más tiempo que instalar el cliente OpenVPN.

Dado lo anterior, es obvio que OpenVPN es muchas veces superior a las soluciones VPN de la “competencia”, ya que no es desarrollado por empresas, sino por personas para personas a través de OpenSource, y por lo tanto merece especial atención por parte de los usuarios. Lo que te impidió en otros casos aquí, seguro, ya está decidido.

Puede tener una variedad de razones para usar una VPN: redes no confiables, varios tipos de restricciones o simplemente un deseo razonable de no distribuir sus datos una vez más. En este artículo, le diré cómo crear una VPN personal en un servidor alquilado y configurar OpenVPN y Stunnel de tal manera que incluso la inspección profunda de paquetes no proporcione nada.

Sobre servicios y bloqueo

Hay innumerables servicios que brindan las VPN, incluidos los gratuitos. Aquí hay algunas razones por las que una VPN gratuita es una mala idea.

  1. Calidad. Aquellos que han usado una VPN gratuita saben que en la mayoría de los casos el servicio es simplemente terrible: velocidad lenta, interrupciones constantes. Esto no es de extrañar, porque, además de ti, un par de cientos de personas más pueden usarlo al mismo tiempo.
  2. Seguridad. Incluso si la calidad es más o menos tolerable, no sabes qué está pasando realmente con tu tráfico. Si se almacena y analiza, quién y con qué fines opera el servicio. queso gratis, como dice el dicho...
  3. Un pequeño número o ausencia total de opciones y configuraciones: no es posible seleccionar un cifrado, protocolo y puerto. Solo queda usar lo que se le dio.

CON servicios pagados las cosas son mejores: puede esperar una calidad y personalización garantizadas. Pero aún no puede saber con certeza si sus registros se almacenan directamente en el servidor o no. Además, su proveedor puede estar bloqueado.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: