Túnel VPN

Conectar software autohospedado mediante un túnel VPN

Permita que Violet se conecte directamente a sus herramientas de software autohospedadas estableciendo un túnel de Red Privada Virtual (VPN). Esto proporciona una conexión punto a punto segura y cifrada que oculta su dirección IP.

circle-exclamation

Configurar una VPN Tailscale

Tailscalearrow-up-right es una solución VPN que simplifica la configuración de redes seguras para acceder a sus aplicaciones locales. Utiliza WireGuard para el cifrado del tráfico de red y es compatible con varios dispositivos como Linux, macOS, Windows e incluso servidores en la nube.

Aquí le explicamos cómo configurar Tailscale para conectar de forma segura las aplicaciones locales a Violet.

Requisitos previos

  1. Un servidor o máquina que pueda actuar como su puerta de enlace VPN de Tailscale para sus aplicaciones locales (AWS EC2, VM de Azure, Google Compute Engine, etc.)

  2. Privilegios de administrador en todos los dispositivos que formarán parte de la red VPN

  3. Acceso a Internet para instalar Tailscale en la máquina objetivo


Paso 1: Configure su cuenta de Tailscale

  1. Regístrese para una cuenta de Tailscale en tailscale.comarrow-up-right utilizando su método preferido (autenticación con Google, Microsoft o GitHub).

  2. Después de registrarse, podrá acceder a la consola de administración de Tailscale en https://login.tailscale.com/admin.


Paso 2: Instale Tailscale en su servidor puerta de enlace

  1. Elija una máquina dentro de su red para que actúe como puerta de enlace (p. ej., un servidor o una VM dedicada).

  2. Instale Tailscale en su máquina gateway Linux:

  3. Autentique la máquina ejecutando el siguiente comando:

    • Esto abrirá un navegador para que inicie sesión y autentique el dispositivo en su cuenta de Tailscale.

    • Una vez autenticada, la máquina aparecerá en su consola de administración de Tailscale bajo Máquinas.


Paso 3: Habilite el enrutamiento de subred en la puerta de enlace

El enrutamiento de subred permite que dispositivos fuera de su red local accedan a recursos internos a través de la máquina puerta de enlace.

  1. Identifique la subred que desea enrutar (p. ej., <subnet-to-route>).

  2. En la máquina gateway, ejecute el siguiente comando:

    Reemplace <subnet-to-route> con la subred apropiada de su red.

  3. Después de habilitar el enrutamiento de subred, vaya a la consola de administración de Tailscale y apruebe la ruta:

    • Navegue a la Máquinas página.

    • Encuentre la máquina gateway y haga clic en el icono de engranaje junto a ella.

    • Bajo Configuración de rutas, apruebe la ruta anunciada.


Paso 4: Instale Tailscale en su(s) dispositivo(s) cliente

  1. Instale Tailscale en cualquier dispositivo que se conectará a su VPN (p. ej., portátiles, servidores remotos).

  2. Autentique cada dispositivo cliente a su cuenta de Tailscale usando:

  3. Una vez que los dispositivos cliente estén autenticados, aparecerán en su consola de administración como parte de su red Tailscale.


Paso 5: Acceder a las aplicaciones

Ahora que la VPN de Tailscale está configurada, cualquier dispositivo en su red Tailscale puede acceder a los recursos locales a través de la máquina puerta de enlace.

  1. Prueba de ping: Desde un dispositivo cliente, puede intentar hacer ping a una dirección IP interna dentro de su red local para asegurar la conectividad:

  2. Acceda a sus aplicaciones: Si tiene una aplicación web ejecutándose en un servidor dentro de su red local, simplemente accédala usando la IP interna (p. ej., http:/<internal-ip-addr>:8080).


Paso 6: Cree y comparta una clave de autenticación

  1. Cree una clave de autenticación para que Violet la use para conectarse a su nueva VPN. Puede seguir las instrucciones de Tailscale aquíarrow-up-right.

    1. Asegúrese de que la clave de autenticación sea reutilizable, no de un solo uso.

    2. Asegúrese de que la clave de autenticación sea etiquetada (p. ej. tag:violet-connector), lo que permite la autenticación de dispositivos usando una identidad persistente y no requiere reautenticaciones periódicas (más información aquíarrow-up-right).

    3. Alternativamente, asegúrese de que ha desactivado la caducidad de la clavearrow-up-right. Esto es importante para reducir la carga de mantenimiento y evitar interrupciones.

      1. Si desactiva la caducidad de la clave, puede considerar añadir registros de flujo de redarrow-up-right que permitan la supervisión continua e histórica del acceso.

      2. Si su política de seguridad requiere una caducidad de la clave, asegúrese de anotar la fecha de expiración cuando cree la clave.

  2. Comparta esta clave, la fecha de expiración (si corresponde) y una dirección IP o dominio en su red privada que podamos hacer ping para probar la conexión. Proporcionaremos una bóveda de 1Password para compartir credenciales de forma segura.

    1. IMPORTANTE: Las claves de autenticación reutilizables de Tailscale son sensibles. Por favor, no las comparta por medios de comunicación inseguros (Slack, correo electrónico, etc.).

    2. Si Violet recibe una clave por un medio de comunicación inseguro, le pediremos que invalide la clave API existente y nos envíe una nueva.


Consejos para solución de problemas

  • Verifique la conectividad del dispositivo: Asegúrese de que sus dispositivos sean visibles en la consola de administración de Tailscale y estén conectados a la misma red.

  • Problemas de firewall: Asegúrese de que el firewall de su servidor local permita conexiones entrantes desde la subred de Tailscale.

  • Rutas que no aparecen: Asegúrese de que la máquina gateway anuncie las rutas correctamente usando sudo tailscale up --advertise-routes=<your-subnet>.


Recursos adicionales

Recomendamos consultar Inicio rápido de Tailscalearrow-up-right para obtener información más detallada.

Última actualización

¿Te fue útil?