Hace 7 años | Por jfabaf a jorgefaba.com
Publicado hace 7 años por jfabaf a jorgefaba.com

Vamos a aprender a montar una VPN en nuestro servidor para poder usarla desde nuestros móviles, nuestros portátiles, etc. si en algún momento nos conectamos con una wifi insegura de un hotel, de un McDonald's, etc. Además, para evitar tocar algo que no debamos vamos a hacerlo en un contenedor docker virtualizado.

Comentarios

Flint_Stone

#1 ¿Y para que querría tener un servidor un servidor con un servidor VPN?

Acuantavese

#2 Porque se puede, pero si, lo veo una chorrada
Ahora bien, el articulo es interesante por explicar dos cosas a la vez

D

#2 yo entiendo que para eso esta el https

Flint_Stone

#42 Eso protege solo el tráfico web y, bueno, en ocasiones, ni eso. Con una VPN encapsulas todo el tráfico, incluido por ejemplo el de acceso a bases de datos SQL, FTP, específico de aplicaciones, etc.
Además la VPN aporta una cosa que #0 no comenta. Conectas dos redes separadas físicamente a nivel Capa 2 o Capa 3, es decir, que se comportan como si estuvieran físicamente unidas. BVamos, que da igual que estés sentado en la oficina con tu portátil que en un hotel con tu portátil. El acceso a los recursos de la red son idénticos.

D

#42 muchas paginas cutres en las que tienes que registrarte estan en http y te pueden ver la contraseña facil cualquiera que este husmeando en una red pública y si esa contraseña que usas para una pagina cutre de descargas es la misma que la del correo,fb o similares pueden ser unas risas la que te pueden liar

D

#1 es curioso, no se me habría ocurrido usar docker para openvpn. Exploraré el asunto porque tiene posibilidades.

harapo

#1 Enhorabuena. El tutorial te ha quedado bastante clarito y fácil de seguir.
Ahí van mis dies.

jfabaf

#18 muchas gracias!

c

#1 Yo lo tengo montado en la rpi2. A ver si sacan una rpi3 con 2 gigas de ram (por lo visto tienen un problema de arquitectura con la ram) y me tiro a "dockerizar" los servicios.

c

#60 Joer si llego yo a saber de esto...

jfabaf

#23 con 1GB de RAM también puedes usar Docker, en realidad no es una virtualización completa del sistema, casi no gasta recursos y el rendimiento es muy muy similar

c

#90 ya conozco docker, lo uso para desarrollar y no llenar el pc de servicios. Pero entre el xbmc el couchpotato el sickrage y demás... Espero a ver si sale una con 2

D

#1 vpn y docker, no hay tecnologias más aburridas???

xyria

#1 Aunque no soy experto, me gustas estas cosas. Buen artículo, bien explicado -hasta yo soy capaz de entenderlo, o sea, bueno de cojones --. Y despreocúpate del que dirán: es marca de la casa.

jfabaf

#49 muchas gracias!

ann_pe

#71 Si lo que quieres es ocultar desde donde navegas va bien, si lo que quieres es privacidad cuando usas protocolos inseguros los servidores TOR o proxys gratuitos no sirven.

Te puede servir para saltarte las restriciones geográficas para ver la TV por internet, pero si lo que quieres es evitar exponer datos privados en la wifi del McDonals puede que los esté viendo el administrador del nodo de salida TOR o del proxy.

D

#82 #84 Sí, por eso decía que es para navegación. Para rojadirecta va de miedo

jfabaf

#71 para navegación está bien, pero en un móvil hay cientos de servicios que se conectan a Internet, el navegador es sólo uno

redscare

#17 Eres un visionario!

ElPerroDeLosCinco

#79 Una tecnología suficientemente avanzada es indistinguible de la magia.

D

#17 yo se programarla para 3,6 y 9 horas. Eres un looser

ElPerroDeLosCinco

#93 Caray, menudo jáquer.

D

#67 oye, de las cosas que dices a #44 a mi no me funciona ninguna en los Linux que he montado...

D

#97 Es un sarcasmo, ¿no?

D

Dejaros de polladas, pillaros un servidor synology que viene con su propia vpn.

P

#5 a 200 pavos mínimo

D

#8 No, si quieres te lo regalan.

marotillo

#16 Yo quiero, ¿me lo regalas?

D

#22 ¿Qué parte del "te" no entiendes?

D

#27 Yo quiero, que me lo regalen.

P

#16 solo digo que es una solución cara; una raspberry hace de server vpn que da gusto.
Ahora bien el interfaz de synology es cremita

Profesorapiano

#5 yo tengo uno. Algún tutorial para montarlo?

C

#5 He probado tanto Synology como QNAP, y en el tema de VPN me parece mejor este último (más configurable y con más opciones).

D

#45 Has visto la última actualizacion del DSM de synology?

E

#54 ¿El título es "como montar una VPN" o pone algo más?

Y luego, confundes Linux con UNIX. Linux se inspira en UNIX, Darwin es un UNIX certificado.

Al final la gente que ataca de forma tan ridícula Linux acaba demostrando que tiene poca idea de lo que habla, lo que motiva que nadie se lo tome en serio ni de respuestas productivas.

grimx

#52 Podrían obligarte a aceptar el certificado para navegar a través de su red WiFi mediante una pagina de bienvenida.

phal

#59 Cierto, pero ahí ya entra el sentido común (y los conocimientos, claro). También te pueden pedir que lances un ejecutable en tu máquina e incluso pueden pedirte que lo hagas como administrador, ya puestos...

Lo que digo es que, en general, https y un poco de sentido común basta para casi todo, excepto para agencias gubernamentales, que esas sí tienen certificados universales y legales que permiten interceptar tráfico, por lo visto.

La VPN sí sirve para evitar filtros y, en general, censura (se usa habitualmente en sitios como China, Iran, etc, pese a que OpenVPN en China está ya bastante controlado).

grimx

#70 Es cierto que si aplicamos un mínimo de sentido común no deberíamos de tener problemas, pero también que el usuario promedio no dispone de conocimientos informáticos avanzados y en consecuencia es relativamente fácil aprovecharse de ello.

Imagínate que en medio de una zona turística habilitáramos una WiFi abierta haciéndonos pasar por una entidad de turismo y que requiriéramos hacer un like en facebook para poder navegar. En nuestra pagina de bienvenida colocamos el hook y luego un botón de login en facebook para el like.

La cantidad de gente que haría un like por no gastar datos del teléfono sin preocuparse en que su cuenta puede estar siendo robada.

La mayor vulnerabilidad informática somos las personas

D

#78 has dicho: el usuario común... Y he dejado de leer, el usuario común es capaz de ponerse una VPN?

grimx

#95 La respuesta va enfocada a la consulta que has abierto sobre el uso de https y si es posible robar tus credenciales.
Espero haber aclarado tus dudas

D

#99 ok. Gracias.

Blaxter

docker para usar openvpn? wtf? Todas las tecnologías terminan sobreutilizandose solo por el hecho de mencionar una palabra clave más?

jfabaf

#19 como digo en el artículo, usar docker simplifica la gestión del servidor ya que la configuración y actualizaciones del host no afectan en nada a la VPN

D

#19 Vale, hagamos un reto: tú instala y configura openvpn sin docker, que yo lo hago con "/docker/openvpn/make.sh"... oops, se me ha instalado y configurado solo, creo que acabo de ganar roll
Bueno, hagámoslo a la de 3: 1..2..3.. "/docker/openvpn/make.sh"
No, espera, que lo actualizo: "/docker/openvpn/make.sh"
¿Qué? ¿Todavía ni has leído esto? Mira que eres lento
Pues no sé, a ver si... salt '*' cmd.run '/docker/openvpn/make.sh'... ¡Anda! ¡Si se me ha instalado en todos los PCs!

rmoledov

Yo esto lo he hecho configurando la Raspberry como servidor OpenVPN. Cuando tuve que ir a Hong Kong por trabajo me conectaba a la VPN y como navegaba con IP española podía ver la TV por Internet sin restricciones geográficas.

D

Una pregunta, habla de robarnos las contraseñas de Facebook , bancos y resto de webs si nos conectamos a una WiFi, si todo eso va por https, cómo nos van a robar las contraseñas? De hecho en Facebook ya todo va por https con lo cuál ni siquiera las fotos verían.
Antes de votar errónea, alguien experto en seguridad me puede explicar si estoy equivocado?

grimx

#26 Aunque use https podrían utilizar un exploit de tipo BeEF XSS.
http://beefproject.com/
Con esto tendrían acceso a tus sesiones establecidas y cockies.

albandy

#26 #36 Ni exploit hace falta, aquí un ejemplo de lo que tenemos en mi empresa:

phal

#47 Esto se puede usar si puedes instalar el certificado de la autoridad de certificación en los clientes, por lo tanto, en un entorno empresarial.

m

#47 Uf qué peligro los filtros de HTTPS. Es un terreno muy delicado que puede salir el tiro por la culata. Es básicamente meter un certificado SSL global que sustituye los reales, haciendo mucho más sencillos los ataques de suplantación de identidad y similares. Sólo necesitan conseguir 1 certificado para tumbar toooda la seguridad HTTPS de todas las páginas web.
Aunque considero que el SSL es un problema gordo para filtrar (no puedes ver nada desde el firewall), la alternativa me parece mucho peor.

albandy

#56 Cuando hayas tenido que recuperar 10TB en cintas me cuentas. lol.
Pero desde luego, desde que tenemos montado esto las infecciones han bajado a niveles próximos a cero.

Y respecto a los certificados, bueno tendrían que petar el servidor de A.D. y el Sophos, y entonces ya daría igual la navegación, que nos suplanten páginas y su puta madre porque nos habrían jodido de verdad.

D

#47 no se ve la imagen. Pero como dice #57, no sería igual con VPN?

phal

#36 BeEF is short for The Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser

Si lo entiendo bien, esto se basa en explotar los navegadores. La VPN tampoco te protege ante este tipo de ataques.

grimx

#57 La VPN te protegería de un phishing en esa red WiFi dado que tu salida a la web destino (Ej: facebook) vendría desde el servidor VPN.
BeEF se vasa en crear un hook en java script que se inyecta dentro de un código HTML creando una web de bypass entre el navegador cliente y el destino.

Un pequeño tutorial de kali linux que explica su funcionamiento básico.
https://forums.kali.org/showthread.php?23861-Tutorial-Easy-Beef-XSS-hook

Si eres el administrador de la red WiFi solo tendrias que interponer un web proxy que injectara el javascript antes de ir a la web destino.

phal

#26 Tienes razón. A no ser que seas de los que aceptan todos los avisos de certificado no válido, difícilmente te van a interceptar el tráfico en claro.

E

#53 A no ser que tu nuevo equipo venga con una CA instalada que se haya comprometido. Creo que no hace mucho hubo un caso, creo que era Lenovo que instalaba la CA y la clave privada por lo que cualquiera podía falsificar certificados para un equipo de esa marca.

f

#29 IPVanish

E

#9 No es nada raro su caso, en varios entornos lo que interesa es que puedas acceder a los equipos privados de la organización. Es el uso inicial de las VPN y no tanto la privacidad.

Y efectivamente es una opción del cliente, aunque se puede "mandar la orden" configurando el servidor: es el cliente el que tiene que modificar la ruta por defecto.

T

#32 Con el nativo de android una vez te conectas a la VPN todo sale por ahí, o al menos yo no he encontrado la forma de usar las 2 conexiones a la vez. Y efectivamente, yo no lo uso por privacidad si no para meterme en la LAN corporativa y poder conectarme a los servidores/switches/routers/etc.

E

#69 No sé como está ahora, pero hace un par de años el cliente OpenVPN de android no era nativo (algunas ROMs lo traían, pero por su cuenta, como Cyanogen).

En todo caso ¿Cómo sabe el cliente que el gateway de la VPN enruta hacia fuera? No tiene por qué hacerlo.

Yo creo que tienes el servidor configurado para mandar por DHCP la ruta y por eso el cliente te enruta todo por la VPN, puede que no tenga una opción como tal pero al final es el cliente el que tiene que cambiar sus rutas.

E

#61 Gracias por el aporte. A ver, si quieren que no uses la conexión para algo no la usas. Yo solo menciono trucos que suelen funcionar.

Pero para eso hay trampas, como bien enlazas con ese pull, puedes fingir que es comunicación HTTPS o incluso usar websockets con HTTPS de verdad.

Luego pueden impedir las comunicaciones con websockets o que sean muy duraderas... y así seguir la persecución en círculos lol

f

Han mejorado ya las conexiones de subida? Porque yo tengo 1Mb de subida y pasar por una VPN en casa para protegerme estando en el exterior es como suicidarse a pellizcos...

Lo hice cuando tenía fibra con 20Mb de subida y ahí sí. Ahora pago VPN que ademas me deja salir por el país que quiera 😉 😉

cyrus

#21 que servicio usas?

jfabaf

#21 esto lo he montado en un servidor de OVH con conexión 100/100

f

#87 Hombre así da gusto 😀

Muy bueno el artículo. Muchas gracias!

jfabaf

#10 ¡muchas gracias!

T

#20 Si si, con el nativo de Android. El servidor VPN es un RouterBoard, pero no con OpenVPN, si no creandolo "a mano" con l2tp+ipsec. http://www.adslzone.net/postt353764.html ahí tienes un tuto, aunque yo no seguí ese (no recuerdo cual utilicé)

avalancha971

Luego está el tema del cliente. En Android Kitkat (4.4) la aplicación OpenVPN Connect me iba sin problemas. Pero en cuanto me compré un móvil nuevo con Android Marshmallow (6.0), la misma app tal cual no he conseguido que funcione. Me conecta a la VPN, pero el problema está en que no me enruta todo el tráfico a través de ella. Puedo conectarme a los terminales de la VPN sin problema, pero el tráfico hacia Internet va directo, sin pasar por la VPN

Cualquier ayuda se agradecería!!!

T

#6 Tu caso es muy raro. Cómo sabes que estás saliendo directo y no por la VPN? No será una opción del cliente openvpn? Aunque no tiene sentido, en todos los casos de vpn que conozco, al realizar la conexión VPN automáticamente todo el tráfico va por la VPN. En el servidor tienes configurada ruta por defecto?

avalancha971

#9 Tan simple como ir a webs como whatsmyip o whereismyip. Aunque me doy cuenta sin querer visitando webs con limitaciones de contenido geográficas.

El servidor funciona, porque en Android 4.4 y Ubuntu no tengo ese problema. Creo que debe de ser una limitación de la tabla de enrutado en las nuevas versiones de Android...

T

#12 Yo estoy con 6.0.1 y acabo de probar ahora mismo y salgo a internet por la VPN. Si bien es cierto que utilizo l2tp+ipsec en vez de OpenVPN

avalancha971

#15 Pero eso te sirve con el mismo servidor VPN? Lo haces tal cual desde las opciones de Android sin ninguna app?

c

Para los meneantes: win10 ya tiene un docker decente, seguramente también se pueda configurar para usarlo desde un windows...

G

Yo uso Pritunl. Open source, apenas hay que configurar nada. Droplet ubuntu en digitalocean de $5/mes y listo. Recomendado

Extremófilo

"Cualquier nodo de internet que vea pasar nuestros datos VPN sólo verá una ristra de bits sin sentido"

...hasta que llega la NSA y se FOLLA a esos 1024bits en los que tanto confías.

No perdáis el tiempo configurando estas mierdas, el Pokémon GO mola mucho más y aporta mas información de calidad a los AMOS.

avalancha971

#11 Pero la NSA no es cualquier nodo de Internet. Sólo algunos...

provotector

Ufff menudo follón... Todo esto se hace mejor con Hyper-V que viene incluido en cualquier Windows, el sistema que más gente usa. Luego creas la VPN con 4 clics. Fin del tutorial.

jfabaf

#66 no creo que en mi server con 2GB de RAM pueda poner Windows y luego montar Hyper-V con una máquina virtual.

Esto está pensado para un servidor pequeño como el mío, que ya lo tienes por la circunstancia que sea y entonces lo utilizas también para VPN.

Y por cierto, docker no se puede comparar con VMware, Hiper-V ni Virtualbox. No es una virtualización de un sistema completo y por tanto necesita muchos menos recursos.

provotector

#88 Puedes perfectamente usar Windows Server Core, sin interfaz gráfica y hacerlo absolutamente todo por línea de comandos a través de Powershell. Si es como te gusta a ti trabajar claro. También puedes ahorrarte el dedicado y hacer una VPN con el PC de tu casa en 4 clics con Windows. Si en vez de usar IPSec usamos PPTP nos ahorraremos toda la historia de generar los certificados y los archivos de configuración ya que se hará todo automático. Tu VPN lista en 2 minutos y 2 clics.

D

Aqui un lego en la materia que se pregunta un par de cosas:
1) Las wifi públicas no bloquean puertos? TEndré que andar jugando con puertos en cada wifi, y si hago como el comentario en el blog, y asigno el 443TCP por ejemplo, debería rular siempre?
2) Como se ve afectada la velocidad de transmisión? Y el LAG? es decir, esto hará que todo vaya más lento, hará que todo tarde en arrancar, ambas cosas o ninguna?

E

#25 1) Un buen truco es usar un puerto común, si tiras por el 80 (navegación web) raro será la wifi que lo tenga cortado en salida (aunque puede pasar, que haya un proxy transparente haciendo de intermediario, para esos casos el 443 HTTPS).

2) Las wifis públicas ya no suelen tener muy buen rendimiento, por lo que será despreciable. Pero siendo estrictos: sí, lógicamente hay un paso más en la comunicación y eso se notará, al tiempo de comunicación entre la wifi y el servidor al que accedes se suma el tiempo del equipo VPN al servidor.

Otro factor es que limitas tu conexión a la velocidad que dé la red de la VPN, y lo que es peor, la velocidad de descarga tuya se limita a la de subida de la VPN (que es la que se va a utilizar para enviarte los datos).

Para navegar no vas a notar nada, unas décimas de segundo más, un pestañeo. Para jugar en tiempo real ya es tontería estar en una Wifi pública. Para descargar también, pero si la wifi es buena vas a estar limitado por la red de tu servidor VPN.

ann_pe

#25 #40 Por el puerto 443 también pueden dar problemas con algunos firewall muy restrictivos que hacen DPI y comprueban que la conexión sea HTTPS de verdad, aunque no puedan mirar lo que está cifrado.

https://github.com/OpenVPN/openvpn/pull/7

chinchulin

#25 Otro lego. Pillo subpole. lol

D

#25 En su defecto el 53 por UDP que es el de DNS mirate otro tipo de tuneles por ICMP o DNS; el mayor problema que te puedes encontrar sera un portal cautivo si la wifi pública está bien montada (lo típico en los hoteles, lo de bien montada es otra historia) pero yo ya me he encontrado alguno que te lo saltas con un SQLi de toda la vida jeje

m

cuanto comando,
pk no lo simplifican a un "siguiente siguiente siguiente" ?

D

#83 Copia los comandos a un fichero, por ejemplo "make.sh".

$ sudo make.sh

Ale, listo.

Flint_Stone

Vamos a ir por partes.
1.- Algunos tenéis muy poquito sentido del humor. Mas o menos lo mismo que yo de gracia, vale.
2.- El artículo empieza sin recomendar algo importante para lo que va a hacer despues: Backup, backup, backup.
3.- Necesitas un servidor en un proveedor de hosting lo que significa billetes. Gratis no es.
4.- Necesitas tener privilegios de root lo que exige si o si o un VPS o un contenedor LXC o una máquina dedicada. Eso ya son muchos más billetes.
5.- Como tienes privilegios de root lo siguiente es un apt-get dist-upgrade... ¿En serio? ¿Lo dices en serio? Si solo tienes eso o dos servicios básicos no críticos me vale. Cualquier otra opción significa tener claro que no se va a romper nada. Y vuelvo a 2
6.- Montar una VPN para interconectar sedes a través de un host intermedio no tiene sentido porque enrutas todo el tráfico intersedes por un servidor adicional. Lo montas directamente en cada sede o incluso en cada router de cada sede. Hay mucho host en internet con Traficc Shapping y con limitaciones a 10Mb de salida. He desplegado VPNs site-2-site mediante routers (Cisco/Microtik los tiene güenos, güenos), con pFSense, a pelo, con Turnkey Linux. Hay siempre mil opciones
7.- Hacer lo anterior en un host que no tengas tráfico ilimitado es un suicidio.
8.- Hacer todo lo anterior en un host en el que además hay servicios web, y fundamentalmente MTAs significa que a esa IP le van a zurrar de lo lindo con lo cual como caiga el servidor VPN la que lias es pequeña.
8.- Montar todo esto para ir mas seguro y con privacidad reforzada al Facebook... bueno, como lo diría. Además hay un error de concepto. No te protege una mierda en los extremos. Te protege en el camino. Si te revientan el ordenador desde el que inicias el tunel te va a dar igual.

Mi resumen: Como experimento con Dockers está bien, como opción para algunas cosas personales es interesante pero para uso empresarial Site-2-site es un error. Esto significa tener que gastarte un dinerito en un VPS (20€/mes más o menos) con lo cual ya no es para todos los públicos.

m

#46 VPN site 2 site necesitarías al menos 1 IP fija. Con dynDNS y similares no me atrevería mucho a tirar túneles, la verdad.
Dicho esto, no creo que un VPS sea una buena opción para VPN, por el salto intermedio que tú dices que añade redundancia y mete a un tercero en tu camino.
A nivel usuario es un poco matar moscas a cañonazos, te da privacidad porque nadie ve qué haces navegando, pero es caro y complicado de administrar.
Para eso hay empresas que te ofrecen VPN con muchas terminaciones en muchos países. Lo malo claro está es que esa empresa sí ve lo que tú navegas.

Stash

#55 Yo las tengo con DynDns con routers LTE en ambos extremos (en mitad del campo y sin fibra o ADSL y ortografía hododosa para un radioenlace) y bueno, no dan demasiados problemas. El problema es cuando tienes una resignación de IP que se te va el túnel al carajo lol lol
Pero es eso o el Pleistoceno la informática.

D

#46 Aha... tengo noticias para tus partes:
- VPS desde 3€/mes, con tráfico ilimitado a 200Mbps, más que suficiente para VPN: https://www.scaleway.com/
- Ni siquiera hace falta VPS, las IPs de los ISPs de fibra/ADSL suelen cambiar una vez cada muchos meses, estabilidad más que suficiente para VPN.
- Si no sabes hacer backup, apaga y vámonos. El artículo no va de eso.
- Si usas Docker, usa Docker, no metas servicios en el host como un imbécil. Formatear, reinstalar y volver a poner las mismas imágenes de Docker no debería suponer ningún problema.
- No seas imbécil y no publiques tu blog insultando al Rey en el mismo servidor que el que hace de servidor de VPN.
- Te protege al conectarte desde el WiFi del bareto de la esquina, o al robar el WiFi del vecino de la puta a la que te acabas de follar, o en el aeropuerto mismo.

Mi resumen: tienes poquita idea de lo que hablas... o te han comido el tarro los de Cisco, que también puede ser.

x

Docker es puro amor, lo que pasa que como se han puesto de moda los containers ahora hay tropecientas alternativas

a

#54 OS X está basado en UNIX al igual que Linux, se podría decir que son primos

rcorp

JAJJAJAJAJAJJAJAJA

Te debes haber tirado al menos media hora en arrancar un puto servidor de VPN, cuando lo normal es arrancarlo en menos de 3 minutos. En entorno Windows viene de fábrica y configurarlo es un juego de niños, y si no, te bajas uno, lo instalas, y COMO MUCHO solamente tienes que abrir el puerto en tu firewall y en tu router (en 10 minutos estás probándolo desde el móvil).

De verdad que LO FLIPO cómo en el entorno Linux hacer cosas tan sencillas os habéis acostumbrado a que necesite tropecientos pasos (O QUE NECESITE UN DETERMINADA VERSIÓN DEL KERNEL) (con deviemapper, decía el artículo...) ajjajajjajajajjajajajjajajajjajaja

Tíos, evolucionad un poco. Que sea difícil y complicado de instalar y configurar NO QUIERE DECIR QUE SEA MEJOR!!!!!

Tomad ejemplo de Mac, joder, que es un Linux pero te pone las cosas FÁCILES....

Sabréis que Linux está en el buen camino cuando SÓLO los frikis muy frikis sepan qué es y utilizen un Terminal

alejojo

#28 Tomad ejemplo de Mac, joder, que es un Linux pero te pone las cosas FÁCILES....

V

#28 Tu eres muuuu tonto o un troll muy malo.

rcorp

#34 #28 #31 A mi me parece muy bien que me tratéis de troll y tal, pero podríais tener el detalle de intentar replicarme, porqee al fin y al cabo no podéis negar que poner una VPN es una cosa rápida y sencilla, pero el artículo explica un montón de pasos para hacerlo.

Que me parece muy bien si es una prueba de concepto, una especie de excusa para explicar las bondades de apt-get, de montar cosas virtualizadas, de explicar qué es y para qué sirve una VPN, etc (vamos, como experimento sin fines prácticos pero SI didácticos).

Pero no parece el caso. Parece un tutorial real y serio de explicar cómo se instala un servidor de VPN, y ahí, os pongáis como os pongáis, la gente de Linux acepta como normal algo que no es normal.

No es normal que para que un programa funcione tengas que tener un kernel compilado con ciertas librerías
No es normal que tengamos que configurar manualmente un servicio del sistema
No es normal que tengas que conocer tropecientos comandos y sus parámetros para tropecientas instrucciones (como por ejemplo para crear un fichero de certificado)
No es normal arrancar la consola para tantas y tantas cosas. A mí como informático rarito me gusta mucho abrir la cónsola y usarla, pero es una opción personal: lo normal tiene que ser que los programas tengan una bonita interfaz, con botones, ckeckboxes, combos y sliders. ¿que también se pueden arrancar des de la línea de comandos? PERFECTO ¿Que tienen TODAS las opciones en un fichero de configuración que podemos toquetear? PUES AÚN MEJOR

Pero que sea opcional, que sea para profesionales con necesidades profesionales, NO que sea lo normal

Paz tíos, y a ver si me podéis hacer alguna crítica constructiva y con argumentos

M

#41 ¿Sabes los beneficios ue aportan los Dockers a un SO?

Por cierto, revísate los de Mac OSX, que creo que has patinado un poco.

rcorp

#50 Bien! Entonces... el artículo no va de montar una VPN, si no de los beneficios de los Dockers, y como ejemplo práctico de como instalar uno (y de paso, colocamos en él un servidor de VPN).

Eso me parece perfecto.

Lo del Mac OSX... quizá si. La verdad es que no estoy muy dentro del mundillo. Yo me acuerdo de haberme bajado un proyecto que se llamaba Darwin o algo así, y que Mac OSX era como la interfaz gráfica que había encima de esto.
Pero también recuerdo haber abierto varias veces un Terminal en OSX, y que podías ejecuatr un ls / y veías carpetas que parecían de Linux (etc, mnt, var, proc)(o algo así, igual también estoy patinando con los nombres, hace tiempo que lo hice y no googlearé esto ahora).
Si me he equivocado, PIDO PERDÓN, OSX NO ES UN LINUX

m

#41 cat /var/log/quevatiosiellinuxesmuyamigable | grep -v | awk "" | sed -e 's/linux/windows/g'

No sé ni lo que he escrito, como usuario de Windows creo que estoy poseído.
Estoy contigo, yo uso linux por ser abierto y tener un montón de herramientas, pero consideró que es mucho más cómodo y del siglo XXI que todo tenga GUI, y que sea sencillo.
A veces creo que hay cosas que lo complican innecesariamente para hacerse los guays que saben mucho de tecnología. Hay proyectos opensource que para mí han sido un dolor de huevos ponerlos en marcha. Horrible configuración, horrible documentación, poco amigables... Eso con un poco de menos frikismo se pueden poner más sencillos de instalar y configurar.
Entiendo que un GUI es tedioso de hacer, pero al menos que los archivos de configuración sean sencillos de armar, que me ha tocado repetir la misma configuración en 15 archivos distintos (puto SpagoBI, nunca lo pude echar a andar)

D

#41 te ponen negativos y tu comentario es bastante coherente. Es más fácil censurar que replicar

D

#28 dios un hoygan friki catet

avalancha971

#28 Yo también lo flipo para hacer determinadas cosas en Windows que en Ubuntu aparecen por defecto.

rcorp

#35 Gracias por tu crítica al menos un poco constructiva

¿Qué cosas aparecen por defecto en Ubuntu?
Las APIs estandarizadas de impresión? (A no, que tienes que poner CUPS u otras cosas)
El firewall ? (A no, que lo tienes que configurar y sacarte una carrera para hacerlo)
Configurar un gateway entre 2 targetas de red con 3 clicks? (A no, que tienes que meterte en las iptables...)
Compartir archivos e impresoras con un par de clicks? (si, en Ubuntu con 1 sólo click lo haces...)

Por favor, cuéntame esas cosas que vienen en Ubuntu y que ninguna de ellas necesites abrir una ventana de Terminal para que te funcione...

E

#28 OpenVPN es la forma complicada de crear una VPN, hay que crear certificados, ficheros de configuración.

También es la más complicada para los clientes windows, ya que por defecto no viene en Windows (ups).

Al mismo tiempo es la solución más flexible, potente y configurable, perfecta para entornos corporativos o empresariales donde otros se quedan cortos.

Que alguien quiera montar un OpenVPN para su casa, y más sobre un docker... pues es una cosa personal de quien lo haga, como si lo monta en Windows que seguro que le da el doble de problemas (aparte de no tener un equivalente a docker, claro).

Es como si yo critico la complicación de Indra para montar un puente, cuando yo en mi finca cogí cuatro maderas y ya pude cruzar el regato que tengo.

OpenVPN es el puente de hormigón y asfalto, resistente a torsión, de tantos metros como quieras y que dura varias décadas.
El asistente de VPN de Windows es el puente de madera (Microsoft tiene otras cosas para hacerlos de hormigón, pero no viene en tu edición de Windows ni es tan sencillo )

Luego, hablando de tirarse tiempo configurando chorradas ¿Has visto ya como configurar el puerto de la conexion PPTP en Windows? Que me interesa.

D

#28 "/docker/openvpn/make.sh"

Bueno, si eres retrasado y tardas 30 minutos en escribir eso... pos vale, eres retrasado, son cosas que pasan.

1 2