VPN en OviOS Linux: selección y consideraciones específicas
En un entorno OviOS Linux, habitualmente nos movemos con una instalación ligera, basada en Debian, gestionada por apt y pensada para usuarios con perfil de administrador de red o aficionado a laboratorios de red en casa. No hay entorno de escritorio tradicional: la gestión se hace por SSH o su interfaz web. Se configura iptables/nftables, se monitoriza con syslog/journald y se aprovechan herramientas de línea de comandos.
Por todo ello, el software VPN debe cumplir:
- Disponibilidad en repositorios
apto fácil instalación manual. - Ligereza y estabilidad en modo headless.
- Integración sencilla con la pila de red de OviOS (interfaces virtuales, routing, firewall).
- Documentación clara para configuración en terminal.
Tras evaluar varios candidatos, destacamos tres soluciones perfectamente adaptadas:
- WireGuard: moderno, kernel-level, muy ligero y con soporte nativo en Debian.
- OpenVPN: veterano, muy versátil, amplio soporte de proveedores comerciales.
- StrongSwan (IPsec): ideal para interconexión de sedes o enlaces site-to-site.
Comparativa de VPNs en OviOS Linux
| Solución | Protocolos | Integración en OviOS | Documentación Oficial |
|---|---|---|---|
| WireGuard | WireGuard (UDP) | Paquete wireguard, soporte en kernel, interfaz tun0 |
WireGuard.com |
| OpenVPN | OpenVPN (UDP/TCP) | Paquete openvpn, interfaz tun0/tap0 |
OpenVPN.net |
| StrongSwan (IPsec) | IPsec (IKEv2, IKEv1) | Paquete strongswan, integración con ipsec.conf |
StrongSwan.org |
Instalación y configuración
1. WireGuard
WireGuard es la opción más ligera y rápida en OviOS. Se incluye en el kernel de Debian y se instala en un par de comandos.
Instalación
apt update apt install wireguard
Generar claves y fichero de configuración
# Generar clave privada y pública umask 077 wg genkey tee /etc/wireguard/privatekey wg pubkey > /etc/wireguard/publickey # Crear /etc/wireguard/wg0.conf cat gt /etc/wireguard/wg0.conf ltltEOF [Interface] PrivateKey = (cat /etc/wireguard/privatekey) Address = 10.0.0.2/24 ListenPort = 51820 [Peer] PublicKey =Endpoint = vpn.midominio.es:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25 EOF
Arrancar la interfaz
wg-quick up wg0 # Para habilitar al inicio systemctl enable wg-quick@wg0
2. OpenVPN
OpenVPN es más maduro y soportado por la mayoría de proveedores comerciales. Se aprovecha su compatibilidad con scripts y autenticación por certificado o credenciales.
Instalación
apt update apt install openvpn
Configuración básica
Asumiendo que tienes un fichero de configuración client.ovpn proporcionado por tu proveedor:
# Copiar fichero al sistema cp client.ovpn /etc/openvpn/client.conf # Si usa autenticación por usuario/contraseña, crear /etc/openvpn/credentials echo -e USUARIOnCONTRASEÑA gt /etc/openvpn/credentials chmod 600 /etc/openvpn/credentials # Editar /etc/openvpn/client.conf para añadir: auth-user-pass /etc/openvpn/credentials # Iniciar servicio systemctl start openvpn@client systemctl enable openvpn@client
3. StrongSwan (IPsec)
Para conexiones site-to-site muy seguras y estables en infraestructuras corporativas. Se configura en dos ficheros: /etc/ipsec.conf e /etc/ipsec.secrets.
Instalación
apt update apt install strongswan
Ejemplo de configuración
# /etc/ipsec.conf config setup charondebug=knl 2, cfg 2, net 2 conn mysite auto=start keyexchange=ikev2 left=%any leftid=@mi.oficina leftsubnet=192.168.1.0/24 leftauth=psk right=vpn.otraoficina.es rightid=@otra.oficina rightsubnet=192.168.2.0/24 ike=aes256-sha1-modp1024 esp=aes256-sha1 # /etc/ipsec.secrets @mi.oficina @otra.oficina : PSK ClaveSecretaMuySegura
Arranque
systemctl start strongswan systemctl enable strongswan
Conclusión
En un sistema OviOS Linux tu mejor apuesta suele ser WireGuard para rendimiento y simplicidad, y OpenVPN si necesitas compatibilidad total con proveedores comerciales. StrongSwan aporta robustez adicional para enlaces site-to-site corporativos. Con estos pasos tendrás tu VPN funcionando de forma óptima en un entorno Debian/apt sin entorno gráfico.
Deja una respuesta