360 meneos
8326 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Montar una VPN en tu servidor usando un container de Docker  imagen

Vamos a aprender a montar una VPN en nuestro servidor para poder usarla desde nuestros móviles, nuestros portátiles, etc. si en algún momento nos conectamos con una wifi insegura de un hotel, de un McDonald's, etc. Además, para evitar tocar algo que no debamos vamos a hacerlo en un contenedor docker virtualizado.
etiquetas: android, ios, linux, ovh, seguridad, servidores, ubuntu, vpn, wifi
usuarios: 171   anónimos: 189   negativos: 24  
Comentarios destacados:             
#1   Y sí, es mi blog, pero no suelo mandar nada así que no creo que se pueda considerar spam. De todas formas, vosotros decidís {0x1f609}
votos: 25    karma: 162
#2   #1 ¿Y para que querría tener un servidor un servidor con un servidor VPN?
votos: 8    karma: 0
#3   #2 Leéte la entradilla al menos.
votos: 5    karma: 48
#13   #2 Porque se puede, pero si, lo veo una chorrada
Ahora bien, el articulo es interesante por explicar dos cosas a la vez
votos: 0    karma: 9
#42   #2 yo entiendo que para eso esta el https
votos: 0    karma: 8
#48   #42 Eso protege solo el tráfico web y, bueno, en ocasiones, ni eso. Con una VPN encapsulas todo el tráfico, incluido por ejemplo el de acceso a bases de datos SQL, FTP, específico de aplicaciones, etc.
Además la VPN aporta una cosa que #0 no comenta. Conectas dos redes separadas físicamente a nivel Capa 2 o Capa 3, es decir, que se comportan como si estuvieran físicamente unidas. BVamos, que da igual que estés sentado en la oficina con tu portátil que en un hotel con tu portátil. El acceso a los recursos de la red son idénticos.
votos: 1    karma: 10
#120   #42 muchas paginas cutres en las que tienes que registrarte estan en http y te pueden ver la contraseña facil cualquiera que este husmeando en una red pública y si esa contraseña que usas para una pagina cutre de descargas es la misma que la del correo,fb o similares pueden ser unas risas la que te pueden liar
votos: 0    karma: 6
#18   #1 Enhorabuena. El tutorial te ha quedado bastante clarito y fácil de seguir.
Ahí van mis dies.
votos: 1    karma: 18
#91   #18 muchas gracias!
votos: 0    karma: 11
#23   #1 Yo lo tengo montado en la rpi2. A ver si sacan una rpi3 con 2 gigas de ram (por lo visto tienen un problema de arquitectura con la ram) y me tiro a "dockerizar" los servicios.
votos: 1    karma: 18
#60   #23 Hay un asistente que hace muy fácil la instalación (sin Docker, en plan minimalista):

pivpn.io
votos: 4    karma: 38
#64   #60 Joer si llego yo a saber de esto...
votos: 1    karma: 20
#90   #23 con 1GB de RAM también puedes usar Docker, en realidad no es una virtualización completa del sistema, casi no gasta recursos y el rendimiento es muy muy similar
votos: 0    karma: 11
#111   #90 ya conozco docker, lo uso para desarrollar y no llenar el pc de servicios. Pero entre el xbmc el couchpotato el sickrage y demás... Espero a ver si sale una con 2
votos: 1    karma: 20
#39   #1 vpn y docker, no hay tecnologias más aburridas???
votos: 0    karma: 8
#49   #1 Aunque no soy experto, me gustas estas cosas. Buen artículo, bien explicado -hasta yo soy capaz de entenderlo, o sea, bueno de cojones --. Y despreocúpate del que dirán: es marca de la casa.
votos: 1    karma: 15
#89   #49 muchas gracias!
votos: 1    karma: 18
#82   #71 Si lo que quieres es ocultar desde donde navegas va bien, si lo que quieres es privacidad cuando usas protocolos inseguros los servidores TOR o proxys gratuitos no sirven.

Te puede servir para saltarte las restriciones geográficas para ver la TV por internet, pero si lo que quieres es evitar exponer datos privados en la wifi del McDonals puede que los esté viendo el administrador del nodo de salida TOR o del proxy.
votos: 1    karma: 18
#84   #71 para navegación está bien, pero en un móvil hay cientos de servicios que se conectan a Internet, el navegador es sólo uno
votos: 1    karma: 19
#5   Dejaros de polladas, pillaros un servidor synology que viene con su propia vpn.
votos: 2    karma: 29
#8   #5 a 200 pavos mínimo
votos: 1    karma: 17
#16   #8 No, si quieres te lo regalan.
votos: 3    karma: 25
#22   #16 Yo quiero, ¿me lo regalas?
votos: 0    karma: 9
#27   #22 ¿Qué parte del "te" no entiendes?
votos: 0    karma: 10
#103   #27 Yo quiero, que me lo regalen.
votos: 0    karma: 7
#73   #16 solo digo que es una solución cara; una raspberry hace de server vpn que da gusto.
Ahora bien el interfaz de synology es cremita
votos: 2    karma: 27
#37   #5 yo tengo uno. Algún tutorial para montarlo?
votos: 0    karma: 8
#45   #5 He probado tanto Synology como QNAP, y en el tema de VPN me parece mejor este último (más configurable y con más opciones).
votos: 0    karma: 7
#65   #45 Has visto la última actualizacion del DSM de synology?
votos: 0    karma: 10
#6   Luego está el tema del cliente. En Android Kitkat (4.4) la aplicación OpenVPN Connect me iba sin problemas. Pero en cuanto me compré un móvil nuevo con Android Marshmallow (6.0), la misma app tal cual no he conseguido que funcione. Me conecta a la VPN, pero el problema está en que no me enruta todo el tráfico a través de ella. Puedo conectarme a los terminales de la VPN sin problema, pero el tráfico hacia Internet va directo, sin pasar por la VPN :-(

Cualquier ayuda se agradecería!!!
votos: 1    karma: 11
#9   #6 Tu caso es muy raro. Cómo sabes que estás saliendo directo y no por la VPN? No será una opción del cliente openvpn? Aunque no tiene sentido, en todos los casos de vpn que conozco, al realizar la conexión VPN automáticamente todo el tráfico va por la VPN. En el servidor tienes configurada ruta por defecto?
votos: 0    karma: 6
#12   #9 Tan simple como ir a webs como whatsmyip o whereismyip. Aunque me doy cuenta sin querer visitando webs con limitaciones de contenido geográficas.

El servidor funciona, porque en Android 4.4 y Ubuntu no tengo ese problema. Creo que debe de ser una limitación de la tabla de enrutado en las nuevas versiones de Android...
votos: 1    karma: 11
#15   #12 Yo estoy con 6.0.1 y acabo de probar ahora mismo y salgo a internet por la VPN. Si bien es cierto que utilizo l2tp+ipsec en vez de OpenVPN
votos: 1    karma: 13
#20   #15 Pero eso te sirve con el mismo servidor VPN? Lo haces tal cual desde las opciones de Android sin ninguna app?
votos: 0    karma: 7
#68   #20 Si si, con el nativo de Android. El servidor VPN es un RouterBoard, pero no con OpenVPN, si no creandolo "a mano" con l2tp+ipsec. www.adslzone.net/postt353764.html ahí tienes un tuto, aunque yo no seguí ese (no recuerdo cual utilicé)
votos: 1    karma: 13
#32   #9 No es nada raro su caso, en varios entornos lo que interesa es que puedas acceder a los equipos privados de la organización. Es el uso inicial de las VPN y no tanto la privacidad.

Y efectivamente es una opción del cliente, aunque se puede "mandar la orden" configurando el servidor: es el cliente el que tiene que modificar la ruta por defecto.
votos: 2    karma: 17
#69   #32 Con el nativo de android una vez te conectas a la VPN todo sale por ahí, o al menos yo no he encontrado la forma de usar las 2 conexiones a la vez. Y efectivamente, yo no lo uso por privacidad si no para meterme en la LAN corporativa y poder conectarme a los servidores/switches/routers/etc.
votos: 0    karma: 6
#74   #69 No sé como está ahora, pero hace un par de años el cliente OpenVPN de android no era nativo (algunas ROMs lo traían, pero por su cuenta, como Cyanogen).

En todo caso ¿Cómo sabe el cliente que el gateway de la VPN enruta hacia fuera? No tiene por qué hacerlo.

Yo creo que tienes el servidor configurado para mandar por DHCP la ruta y por eso el cliente te enruta todo por la VPN, puede que no tenga una opción como tal pero al final es el cliente el que tiene que cambiar sus rutas.
votos: 0    karma: 6
#7   Docker es puro amor, lo que pasa que como se han puesto de moda los containers ahora hay tropecientas alternativas
votos: 0    karma: 6
xcu
#10   Muy bueno el artículo. Muchas gracias!
votos: 1    karma: 15
#85   #10 ¡muchas gracias!
votos: 0    karma: 11
#11   "Cualquier nodo de internet que vea pasar nuestros datos VPN sólo verá una ristra de bits sin sentido"

...hasta que llega la NSA y se FOLLA a esos 1024bits en los que tanto confías.

No perdáis el tiempo configurando estas mierdas, el Pokémon GO mola mucho más y aporta mas información de calidad a los AMOS.
votos: 0    karma: 9
 *   Extremófilo Extremófilo
#14   #11 Pero la NSA no es cualquier nodo de Internet. Sólo algunos...
votos: 1    karma: 14
#17   Pues yo ayer programé la lavadora para que se pusiera en marcha tres horas más tarde, cuando no había nadie en casa. 8-D
votos: 11    karma: 75
#79   #17 Eres un visionario!
votos: 0    karma: 7
#80   #79 Una tecnología suficientemente avanzada es indistinguible de la magia.
votos: 1    karma: 14
#93   #17 yo se programarla para 3,6 y 9 horas. Eres un looser
votos: 0    karma: 9
#94   #93 Caray, menudo jáquer.
votos: 0    karma: 11
#19   docker para usar openvpn? wtf? Todas las tecnologías terminan sobreutilizandose solo por el hecho de mencionar una palabra clave más?
votos: 4    karma: 23
 *   Blaxter Blaxter
#86   #19 como digo en el artículo, usar docker simplifica la gestión del servidor ya que la configuración y actualizaciones del host no afectan en nada a la VPN
votos: 1    karma: 14
#104   #19 Vale, hagamos un reto: tú instala y configura openvpn sin docker, que yo lo hago con "/docker/openvpn/make.sh"... oops, se me ha instalado y configurado solo, creo que acabo de ganar :roll:
Bueno, hagámoslo a la de 3: 1..2..3.. "/docker/openvpn/make.sh"
No, espera, que lo actualizo: "/docker/openvpn/make.sh"
¿Qué? ¿Todavía ni has leído esto? Mira que eres lento :troll:
Pues no sé, a ver si... salt '*' cmd.run '/docker/openvpn/make.sh'... ¡Anda! ¡Si se me ha instalado en todos los PCs!
votos: 0    karma: 7
 *   Lb2A3qA Lb2A3qA
#21   Han mejorado ya las conexiones de subida? Porque yo tengo 1Mb de subida y pasar por una VPN en casa para protegerme estando en el exterior es como suicidarse a pellizcos...

Lo hice cuando tenía fibra con 20Mb de subida y ahí sí. Ahora pago VPN que ademas me deja salir por el país que quiera {0x1f609} {0x1f609}
votos: 1    karma: 16
#29   #21 que servicio usas?
votos: 0    karma: 10
#33   #29 IPVanish
votos: 2    karma: 19
#87   #21 esto lo he montado en un servidor de OVH con conexión 100/100
votos: 0    karma: 11
#110   #87 Hombre así da gusto {0x1f600}
votos: 0    karma: 6
#24   Para los meneantes: win10 ya tiene un docker decente, seguramente también se pueda configurar para usarlo desde un windows...
votos: 0    karma: 10
#25   Aqui un lego en la materia que se pregunta un par de cosas:
1) Las wifi públicas no bloquean puertos? TEndré que andar jugando con puertos en cada wifi, y si hago como el comentario en el blog, y asigno el 443TCP por ejemplo, debería rular siempre?
2) Como se ve afectada la velocidad de transmisión? Y el LAG? es decir, esto hará que todo vaya más lento, hará que todo tarde en arrancar, ambas cosas o ninguna?
votos: 0    karma: 8
#40   #25 1) Un buen truco es usar un puerto común, si tiras por el 80 (navegación web) raro será la wifi que lo tenga cortado en salida (aunque puede pasar, que haya un proxy transparente haciendo de intermediario, para esos casos el 443 HTTPS).

2) Las wifis públicas ya no suelen tener muy buen rendimiento, por lo que será despreciable. Pero siendo estrictos: sí, lógicamente hay un paso más en la comunicación y eso se notará, al tiempo de comunicación entre la wifi y el servidor al que accedes se…   » ver todo el comentario
votos: 1    karma: 17
#61   #25 #40 Por el puerto 443 también pueden dar problemas con algunos firewall muy restrictivos que hacen DPI y comprueban que la conexión sea HTTPS de verdad, aunque no puedan mirar lo que está cifrado.

github.com/OpenVPN/openvpn/pull/7
votos: 0    karma: 10
#75   #61 Gracias por el aporte. A ver, si quieren que no uses la conexión para algo no la usas. Yo solo menciono trucos que suelen funcionar.

Pero para eso hay trampas, como bien enlazas con ese pull, puedes fingir que es comunicación HTTPS o incluso usar websockets con HTTPS de verdad.

Luego pueden impedir las comunicaciones con websockets o que sean muy duraderas... y así seguir la persecución en círculos xD
votos: 1    karma: 16
#43   #25 Otro lego. Pillo subpole. xD
votos: 0    karma: 6
#101   #25 En su defecto el 53 por UDP que es el de DNS ;) mirate otro tipo de tuneles por ICMP o DNS; el mayor problema que te puedes encontrar sera un portal cautivo si la wifi pública está bien montada (lo típico en los hoteles, lo de bien montada es otra historia) pero yo ya me he encontrado alguno que te lo saltas con un SQLi de toda la vida jeje
votos: 0    karma: 8
#26   Una pregunta, habla de robarnos las contraseñas de Facebook , bancos y resto de webs si nos conectamos a una WiFi, si todo eso va por https, cómo nos van a robar las contraseñas? De hecho en Facebook ya todo va por https con lo cuál ni siquiera las fotos verían.
Antes de votar errónea, alguien experto en seguridad me puede explicar si estoy equivocado?
votos: 2    karma: 20
#36   #26 Aunque use https podrían utilizar un exploit de tipo BeEF XSS.
beefproject.com/
Con esto tendrían acceso a tus sesiones establecidas y cockies.
votos: 0    karma: 6
#47   #26 #36 Ni exploit hace falta, aquí un ejemplo de lo que tenemos en mi empresa:  media
votos: 1    karma: 17
#52   #47 Esto se puede usar si puedes instalar el certificado de la autoridad de certificación en los clientes, por lo tanto, en un entorno empresarial.
votos: 0    karma: 8
#59   #52 Podrían obligarte a aceptar el certificado para navegar a través de su red WiFi mediante una pagina de bienvenida.
votos: 2    karma: 23
#70   #59 Cierto, pero ahí ya entra el sentido común (y los conocimientos, claro). También te pueden pedir que lances un ejecutable en tu máquina e incluso pueden pedirte que lo hagas como administrador, ya puestos...

Lo que digo es que, en general, https y un poco de sentido común basta para casi todo, excepto para agencias gubernamentales, que esas sí tienen certificados universales y legales que permiten interceptar tráfico, por lo visto.

La VPN sí sirve para evitar filtros y, en general, censura (se usa habitualmente en sitios como China, Iran, etc, pese a que OpenVPN en China está ya bastante controlado).
votos: 0    karma: 8
 *   phal phal
#78   #70 Es cierto que si aplicamos un mínimo de sentido común no deberíamos de tener problemas, pero también que el usuario promedio no dispone de conocimientos informáticos avanzados y en consecuencia es relativamente fácil aprovecharse de ello.

Imagínate que en medio de una zona turística habilitáramos una WiFi abierta haciéndonos pasar por una entidad de turismo y que requiriéramos hacer un like en facebook para poder navegar. En nuestra pagina de bienvenida colocamos el hook y luego un botón de login en facebook para el like.

La cantidad de gente que haría un like por no gastar datos del teléfono sin preocuparse en que su cuenta puede estar siendo robada.

La mayor vulnerabilidad informática somos las personas ;)
votos: 1    karma: 18
#95   #78 has dicho: el usuario común... Y he dejado de leer, el usuario común es capaz de ponerse una VPN?
votos: 0    karma: 9
#99   #95 La respuesta va enfocada a la consulta que has abierto sobre el uso de https y si es posible robar tus credenciales.
Espero haber aclarado tus dudas ;)
votos: 0    karma: 6
#102   #99 ok. Gracias.
votos: 0    karma: 9
#56   #47 Uf qué peligro los filtros de HTTPS. Es un terreno muy delicado que puede salir el tiro por la culata. Es básicamente meter un certificado SSL global que sustituye los reales, haciendo mucho más sencillos los ataques de suplantación de identidad y similares. Sólo necesitan conseguir 1 certificado para tumbar toooda la seguridad HTTPS de todas las páginas web.
Aunque considero que el SSL es un problema gordo para filtrar (no puedes ver nada desde el firewall), la alternativa me parece mucho peor.
votos: 1    karma: 16
#62   #56 Cuando hayas tenido que recuperar 10TB en cintas me cuentas. xD.
Pero desde luego, desde que tenemos montado esto las infecciones han bajado a niveles próximos a cero.

Y respecto a los certificados, bueno tendrían que petar el servidor de A.D. y el Sophos, y entonces ya daría igual la navegación, que nos suplanten páginas y su puta madre porque nos habrían jodido de verdad.
votos: 0    karma: 10
#92   #47 no se ve la imagen. Pero como dice #57, no sería igual con VPN?
votos: 0    karma: 9
#57   #36 BeEF is short for The Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser

Si lo entiendo bien, esto se basa en explotar los navegadores. La VPN tampoco te protege ante este tipo de ataques.
votos: 0    karma: 8
#58   #57 La VPN te protegería de un phishing en esa red WiFi dado que tu salida a la web destino (Ej: facebook) vendría desde el servidor VPN.
BeEF se vasa en crear un hook en java script que se inyecta dentro de un código HTML creando una web de bypass entre el navegador cliente y el destino.

Un pequeño tutorial de kali linux que explica su funcionamiento básico.
forums.kali.org/showthread.php?23861-Tutorial-Easy-Beef-XSS-hook

Si eres el administrador de la red WiFi solo tendrias que interponer un web proxy que injectara el javascript antes de ir a la web destino.
votos: 1    karma: 9
#53   #26 Tienes razón. A no ser que seas de los que aceptan todos los avisos de certificado no válido, difícilmente te van a interceptar el tráfico en claro.
votos: 0    karma: 8
#76   #53 A no ser que tu nuevo equipo venga con una CA instalada que se haya comprometido. Creo que no hace mucho hubo un caso, creo que era Lenovo que instalaba la CA y la clave privada por lo que cualquiera podía falsificar certificados para un equipo de esa marca.
votos: 1    karma: 18
#28   JAJJAJAJAJAJJAJAJA

Te debes haber tirado al menos media hora en arrancar un puto servidor de VPN, cuando lo normal es arrancarlo en menos de 3 minutos. En entorno Windows viene de fábrica y configurarlo es un juego de niños, y si no, te bajas uno, lo instalas, y COMO MUCHO solamente tienes que abrir el puerto en tu firewall y en tu router (en 10 minutos estás probándolo desde el móvil).

De verdad que LO FLIPO cómo en el entorno Linux hacer cosas tan sencillas os habéis acostumbrado a que…   » ver todo el comentario
votos: 14    karma: -45
#30   #28 Tomad ejemplo de Mac, joder, que es un Linux pero te pone las cosas FÁCILES.... :palm:
votos: 4    karma: 27
#31   #28 Tu eres muuuu tonto o un troll muy malo.
votos: 1    karma: 10
#41   #34 #28 #31 A mi me parece muy bien que me tratéis de troll y tal, pero podríais tener el detalle de intentar replicarme, porqee al fin y al cabo no podéis negar que poner una VPN es una cosa rápida y sencilla, pero el artículo explica un montón de pasos para hacerlo.

Que me parece muy bien si es una prueba de concepto, una especie de excusa para explicar las bondades de apt-get, de montar cosas virtualizadas, de explicar qué es y para qué sirve una VPN, etc (vamos, como experimento sin fines…   » ver todo el comentario
votos: 4    karma: 12
#50   #41 ¿Sabes los beneficios ue aportan los Dockers a un SO?

Por cierto, revísate los de Mac OSX, que creo que has patinado un poco.
votos: 1    karma: 16
#54   #50 Bien! Entonces... el artículo no va de montar una VPN, si no de los beneficios de los Dockers, y como ejemplo práctico de como instalar uno (y de paso, colocamos en él un servidor de VPN).

Eso me parece perfecto.

Lo del Mac OSX... quizá si. La verdad es que no estoy muy dentro del mundillo. Yo me acuerdo de haberme bajado un proyecto que se llamaba Darwin o algo así, y que Mac OSX era como la interfaz gráfica que había encima de esto.
Pero también recuerdo haber abierto varias veces…   » ver todo el comentario
votos: 0    karma: 6
#81   #54 ¿El título es "como montar una VPN" o pone algo más?

Y luego, confundes Linux con UNIX. Linux se inspira en UNIX, Darwin es un UNIX certificado.

Al final la gente que ataca de forma tan ridícula Linux acaba demostrando que tiene poca idea de lo que habla, lo que motiva que nadie se lo tome en serio ni de respuestas productivas.
votos: 3    karma: 23
#100   #54 OS X está basado en UNIX al igual que Linux, se podría decir que son primos
votos: 0    karma: 6
#51   #41 cat /var/log/quevatiosiellinuxesmuyamigable | grep -v | awk "{print $1}" | sed -e 's/linux/windows/g'

No sé ni lo que he escrito, como usuario de Windows creo que estoy poseído.
Estoy contigo, yo uso linux por ser abierto y tener un montón de herramientas, pero consideró que es mucho más cómodo y del siglo XXI que todo tenga GUI, y que sea sencillo.
A veces creo que hay cosas que lo complican innecesariamente para hacerse los guays que saben mucho de tecnología. Hay proyectos…   » ver todo el comentario
votos: 2    karma: 11
#96   #41 te ponen negativos y tu comentario es bastante coherente. Es más fácil censurar que replicar
votos: 2    karma: 14
#34   #28 dios un hoygan friki catet
votos: 1    karma: 11
#35   #28 Yo también lo flipo para hacer determinadas cosas en Windows que en Ubuntu aparecen por defecto.
votos: 0    karma: 7
#44   #35 Gracias por tu crítica al menos un poco constructiva

¿Qué cosas aparecen por defecto en Ubuntu?
Las APIs estandarizadas de impresión? (A no, que tienes que poner CUPS u otras cosas)
El firewall ? (A no, que lo tienes que configurar y sacarte una carrera para hacerlo)
Configurar un gateway entre 2 targetas de red con 3 clicks? (A no, que tienes que meterte en las iptables...)
Compartir archivos e impresoras con un par de clicks? (si, en Ubuntu con 1 sólo click lo haces...)

Por favor, cuéntame esas cosas que vienen en Ubuntu y que ninguna de ellas necesites abrir una ventana de Terminal para que te funcione...
votos: 0    karma: 6
#67   #44 Por ejemplo: ¿La configuración automática de periféricos sin tener que descargarte un driver de 100mb? ¿El sacar un disco duro y ponerlo en otro equipo con un hardware completamente distinto y arracar desde el mismo sin problemas? ¿El que el sistema venga con un millón de aplicaciones de fábrica?
votos: 4    karma: 38
#97   #67 oye, de las cosas que dices a #44 a mi no me funciona ninguna en los Linux que he montado...
votos: 0    karma: 9
#112   #97 Es un sarcasmo, ¿no?
votos: 1    karma: 9
#77   #28 OpenVPN es la forma complicada de crear una VPN, hay que crear certificados, ficheros de configuración.

También es la más complicada para los clientes windows, ya que por defecto no viene en Windows (ups).

Al mismo tiempo es la solución más flexible, potente y configurable, perfecta para entornos corporativos o empresariales donde otros se quedan cortos.

Que alguien quiera montar un OpenVPN para su casa, y más sobre un docker... pues es una cosa personal de quien lo haga, como si lo…   » ver todo el comentario
votos: 2    karma: 19
#105   #28 "/docker/openvpn/make.sh"

Bueno, si eres retrasado y tardas 30 minutos en escribir eso... pos vale, eres retrasado, son cosas que pasan.
votos: 1    karma: 10
#38   Yo uso Pritunl. Open source, apenas hay que configurar nada. Droplet ubuntu en digitalocean de $5/mes y listo. Recomendado
votos: 1    karma: 9
#46   Vamos a ir por partes.
1.- Algunos tenéis muy poquito sentido del humor. Mas o menos lo mismo que yo de gracia, vale.
2.- El artículo empieza sin recomendar algo importante para lo que va a hacer despues: Backup, backup, backup.
3.- Necesitas un servidor en un proveedor de hosting lo que significa billetes. Gratis no es.
4.- Necesitas tener privilegios de root lo que exige si o si o un VPS o un contenedor LXC o una máquina dedicada. Eso ya son muchos más billetes.
5.- Como tienes privilegios de…   » ver todo el comentario
votos: 0    karma: 7
 *   Flint_Stone Flint_Stone
#55   #46 VPN site 2 site necesitarías al menos 1 IP fija. Con dynDNS y similares no me atrevería mucho a tirar túneles, la verdad.
Dicho esto, no creo que un VPS sea una buena opción para VPN, por el salto intermedio que tú dices que añade redundancia y mete a un tercero en tu camino.
A nivel usuario es un poco matar moscas a cañonazos, te da privacidad porque nadie ve qué haces navegando, pero es caro y complicado de administrar.
Para eso hay empresas que te ofrecen VPN con muchas terminaciones en muchos países. Lo malo claro está es que esa empresa sí ve lo que tú navegas.
votos: 1    karma: 17
#63   #55 Yo las tengo con DynDns con routers LTE en ambos extremos (en mitad del campo y sin fibra o ADSL y ortografía hododosa para un radioenlace) y bueno, no dan demasiados problemas. El problema es cuando tienes una resignación de IP que se te va el túnel al carajo xD xD
Pero es eso o el Pleistoceno la informática.
votos: 1    karma: 21
#106   #46 Aha... tengo noticias para tus partes:
- VPS desde 3€/mes, con tráfico ilimitado a 200Mbps, más que suficiente para VPN: www.scaleway.com/
- Ni siquiera hace falta VPS, las IPs de los ISPs de fibra/ADSL suelen cambiar una vez cada muchos meses, estabilidad más que suficiente para VPN.
- Si no sabes hacer backup, apaga y vámonos. El artículo no va de eso.
- Si usas Docker, usa Docker, no metas servicios en el host como un imbécil. Formatear, reinstalar y volver a poner…   » ver todo el comentario
votos: 3    karma: 6
 *   Lb2A3qA Lb2A3qA
#66   Ufff menudo follón... Todo esto se hace mejor con Hyper-V que viene incluido en cualquier Windows, el sistema que más gente usa. Luego creas la VPN con 4 clics. Fin del tutorial.
votos: 0    karma: 9
#88   #66 no creo que en mi server con 2GB de RAM pueda poner Windows y luego montar Hyper-V con una máquina virtual.

Esto está pensado para un servidor pequeño como el mío, que ya lo tienes por la circunstancia que sea y entonces lo utilizas también para VPN.

Y por cierto, docker no se puede comparar con VMware, Hiper-V ni Virtualbox. No es una virtualización de un sistema completo y por tanto necesita muchos menos recursos.
votos: 2    karma: 24
#123   #88 Puedes perfectamente usar Windows Server Core, sin interfaz gráfica y hacerlo absolutamente todo por línea de comandos a través de Powershell. Si es como te gusta a ti trabajar claro. También puedes ahorrarte el dedicado y hacer una VPN con el PC de tu casa en 4 clics con Windows. Si en vez de usar IPSec usamos PPTP nos ahorraremos toda la historia de generar los certificados y los archivos de configuración ya que se hará todo automático. Tu VPN lista en 2 minutos y 2 clics.
votos: 0    karma: 9
 *   provotector provotector
#72   Yo esto lo he hecho configurando la Raspberry como servidor OpenVPN. Cuando tuve que ir a Hong Kong por trabajo me conectaba a la VPN y como navegaba con IP española podía ver la TV por Internet sin restricciones geográficas.
votos: 2    karma: 22
#83   cuanto comando,
pk no lo simplifican a un "siguiente siguiente siguiente" ?
votos: 0    karma: 8
#107   #83 Copia los comandos a un fichero, por ejemplo "make.sh".

$ sudo make.sh

Ale, listo.
votos: 1    karma: 10
 *   Lb2A3qA Lb2A3qA
«12
comentarios cerrados

menéame