Como elegir, usar y configurar una VPN en Oracle Linux (Mi opinión)

Las VPN más adecuadas para Oracle Linux y por qué

Trabajando a diario con Oracle Linux en entornos corporativos de Madrid, lo primero que valoro es la integración sin fisuras con el gestor de paquetes (yum o dnf), la compatibilidad con el Unbreakable Enterprise Kernel y la estabilidad que aporta Ksplice. Además, muchos equipos usan Oracle Linux tanto en servidores headless como en escritorios con GNOME o KDE. Con esto en mente, estas son las VPN que mejor encajan:

  • WireGuard: incluida en los repos oficiales (kernel 5.6 ), minimalista y de alto rendimiento. Perfecta para conexiones punto a punto y servidores ligeros.
  • OpenVPN: clásico veteranísimo, disponible en EPEL. Extremadamente configurable y ampliamente documentado, ideal en entornos heterogéneos.
  • strongSwan: para IPSec/IKEv2. Recomendable si tu infraestructura ya utiliza túneles IPSec corporativos, con integración en NetworkManager y soporte para certificados X.509.

Cada opción cubre necesidades distintas: WireGuard para velocidad y sencillez, OpenVPN para flexibilidad y soluciones mixtas, y strongSwan para entornos IPSec corporativos con requisitos de autenticación avanzada.

Comparativa de VPNs para Oracle Linux

VPN Protocolo Instalación Entornos integrados Más información
WireGuard WireGuard (UDP) dnf/yum oficial NetworkManager, CLI sitio oficial de WireGuard
OpenVPN OpenVPN (UDP/TCP) EPEL (yum install openvpn) NetworkManager, CLI sitio oficial de OpenVPN
strongSwan IPSec / IKEv2 EPEL (yum install strongswan) NetworkManager, CLI sitio oficial de strongSwan

Instalación y configuración paso a paso

1. WireGuard

Ideal cuando tu kernel es >= 5.6 (el Unbreakable Kernel 5.x lo incluye). Si tu Oracle Linux está en versión 8 o superior:

# Añadir el repositorio ELRepo si fuera necesario
sudo dnf install -y https://www.elrepo.org/elrepo-release-8.el8.elrepo.noarch.rpm

# Instalar herramientas de WireGuard
sudo dnf install -y kmod-wireguard wireguard-tools

# Generar claves
wg genkey  tee privatekey  wg pubkey > publickey

# Crear configuración básica
sudo tee /etc/wireguard/wg0.conf > /dev/null << EOF
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = TU_CLAVE_PRIVADA

[Peer]
PublicKey = CLAVE_PUBLICA_DEL_PEER
AllowedIPs = 10.0.0.2/32
Endpoint = vpn.ejemplo.com:51820
PersistentKeepalive = 25
EOF

# Ajustar permisos
sudo chmod 600 /etc/wireguard/wg0.conf

# Activar interfaz
sudo systemctl enable --now wg-quick@wg0

Si usas NetworkManager con GUI (GNOME/KDE), instala NetworkManager-wireguard y crea la conexión desde el centro de redes.

2. OpenVPN

OpenVPN está disponible vía EPEL. Lo más habitual es usar certificados y archivos .ovpn proporcionados por tu proveedor.

# Habilitar EPEL
sudo dnf install -y oracle-epel-release-el8

# Instalar OpenVPN
sudo dnf install -y openvpn

# Copiar el archivo de configuración .ovpn
sudo cp cliente.ovpn /etc/openvpn/client.conf

# Agregar credenciales (si procede)
echo -e usuarioncontraseña  sudo tee /etc/openvpn/credentials.txt
sudo sed -i sauth-user-passauth-user-pass /etc/openvpn/credentials.txt /etc/openvpn/client.conf

# Arrancar OpenVPN
sudo systemctl enable --now openvpn-client@client.service

# Verificar estado
sudo systemctl status openvpn-client@client

En entornos de escritorio, también puedes instalar NetworkManager-openvpn y configurar mediante GUI.

3. strongSwan (IPSec / IKEv2)

Para despliegues corporate donde se requiera IPSec:

# Instalar strongSwan
sudo dnf install -y oracle-epel-release-el8
sudo dnf install -y strongswan NetworkManager-strongswan

# Crear /etc/strongswan/ipsec.conf
sudo tee /etc/strongswan/ipsec.conf > /dev/null << EOF
config setup
  charondebug=ike 1, knl 1, cfg 0

conn mi-vpn
  keyexchange=ikev2
  ike=aes256-sha256-modp2048
  esp=aes256-sha256
  leftsourceip=%config
  leftauth=eap-mschapv2
  eap_identity=usuario
  right=vpn.ejemplo.com
  rightid=@vpn.ejemplo.com
  rightsubnet=0.0.0.0/0
  auto=add
EOF

# Guardar credenciales en /etc/strongswan/ipsec.secrets
sudo tee /etc/strongswan/ipsec.secrets > /dev/null << EOF
usuario : EAP contraseña
EOF

# Reiniciar servicios
sudo systemctl enable --now strongswan
sudo systemctl restart strongswan
EOF

En NetworkManager, simplemente añade una nueva conexión IPSec/IKEv2 y selecciona strongSwan.

Conclusión

Oracle Linux, con su kernel optimizado y gestionado por yum o dnf, es un entorno excelente para desplegar VPN. WireGuard destaca por su rendimiento, OpenVPN al ofrecer máxima versatilidad y strongSwan cuando se requieren estándares IPSec corporativos. Elige la que mejor se adapte a tu infraestructura y tu flujo de trabajo, y tendrás una conexión segura y robusta en pocos minutos.

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *