Como elegir, usar y configurar una VPN en Trusted End Node Security (formerly Lightweight Portable Security (LPS)) (Guia)


Por qué estas VPN encajan en Trusted End Node Security

Trabajando a diario con Trusted End Node Security (antes LPS) en entornos aislados y sin persistencia, necesitamos soluciones VPN ligeras, autónomas y compatibles con su base Debian-like y entorno live en memoria. Con gestor de paquetes APT, escritorio LXDE o Openbox y sin posibilidad de instalar drivers kernel a vuelo, las opciones deben compilarse antes o usar binarios estáticos. Además, al no tener persistencia, la configuración debe guardarse en un USB cifrado aparte.

El usuario típico de TENS es un auditor o consultor de seguridad que arranca desde CD/USB y necesita establecer un túnel VPN sin alterar la imagen base. Prestamos atención a:

  • Dependencias mínimas y formato .deb o binarios estáticos.
  • Compatibilidad con kernel 5.x (módulos incluidos en la imagen).
  • Facilidad de configuración en entorno read-only.

Las tres VPN más aptas son:

  1. OpenVPN: clásico, soporte pack en APT, cliente CLI.
  2. WireGuard: muy ligero, módulo presente en kernel, wg en paquete wireguard-tools.
  3. SoftEther: multi-protocolo, ofrece cliente en binario estático y GUI ligero en LXDE.

Tabla comparativa de VPN

VPN Protocolo Cliente Dependencias Ventajas Enlace
OpenVPN SSL/TLS openvpn (CLI) libssl, liblzo Maduro, configurable, comunidad amplia Documentación OpenVPN
WireGuard ChaCha20-Poly1305 wg, wg-quick (CLI) módulo kernel, iproute2 Muy ligero, rápido, simple de configurar Guía rápida WireGuard
SoftEther SSL-VPN, L2TP/IPsec, OpenVPN vpnclient (binario) glibc, openssl Multi-protocolo, cliente gráfico opcional Descarga SoftEther
strongSwan IKEv2/IPsec ipsec (CLI) libgmp, libssl Industrial, buen rendimiento en túneles IKEv2 Manual strongSwan

Cómo instalar y configurar las mejores VPN

1) OpenVPN

En TENS, abrimos terminal como root (la clave por defecto suele estar en la guía oficial). Luego:

apt-get update
apt-get install --yes openvpn
  

Suponiendo que tenemos el archivo de configuración client.ovpn en un USB cifrado montado en /mnt/usbdisk:

cp /mnt/usbdisk/client.ovpn /etc/openvpn/client.conf
openvpn --config /etc/openvpn/client.conf
  

Si necesitas credenciales, añade un archivo /etc/openvpn/credentials.txt con usuario y contraseña:

echo -e usuarioncontraseña gt /etc/openvpn/credentials.txt
chmod 600 /etc/openvpn/credentials.txt
# En client.conf:
# auth-user-pass /etc/openvpn/credentials.txt
  

2) WireGuard

WireGuard viene con módulo kernel en las versiones recientes de TENS. Solo hace falta el paquete de herramientas:

apt-get update
apt-get install --yes wireguard-tools
  

Generamos claves en RAM o preparamos las del servidor:

wg genkey  tee privatekey  wg pubkey gt publickey
  

Crear /etc/wireguard/wg0.conf (si el USB está en /mnt/usbdisk, podemos copiarlo):

cp /mnt/usbdisk/wg0.conf /etc/wireguard/wg0.conf
wg-quick up wg0
  

Para parar la interfaz:
wg-quick down wg0

3) SoftEther VPN Client

SoftEther no está en APT, descargamos el paquete tar.gz y compilamos (requiere gcc, make):

apt-get update
apt-get install --yes build-essential tar wget
cd /tmp
wget https://github.com/SoftEtherVPN/SoftEtherVPN_Stable/archive/v4.39-rtm.tar.gz -O softethervpn.tar.gz
tar xzf softethervpn.tar.gz
cd SoftEtherVPN_Stable-/
./configure
make
make install
  

Arrancamos el cliente VPN:

vpnclient start
vpncmd # dentro de esta consola:
# Atendemos los prompts para crear una conexión:
# VPNCLIENTgt AccountCreate MiVPN /SERVER:mi.servidor.vpn /HUB:DEFAULT /USERNAME:usuario /NICNAME:wg0
# VPNCLIENTgt AccountPasswordSet MiVPN /PASSWORD:contraseña /TYPE:standard
# VPNCLIENTgt AccountConnect MiVPN
  

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *