PureVPN en Linux con OpenVPN: configuración

Configuración de PureVPN en Linux con OpenVPN

En este artículo detallado y práctico, aprenderás paso a paso cómo configurar PureVPN en tu sistema Linux usando OpenVPN. Cubriremos desde los requisitos previos hasta la puesta en marcha de un túnel VPN seguro, incluyendo optimizaciones y consejos de seguridad.

1. Requisitos previos

  • Distribución Linux (Ubuntu, Debian, Fedora, CentOS, etc.)
  • Acceso como root o un usuario con privilegios sudo
  • Conexión a Internet activa
  • Credenciales de PureVPN (usuario y contraseña)

2. Instalación de OpenVPN

Abre una terminal y ejecuta el comando apropiado para tu distro:

Ubuntu/Debian sudo apt update ampamp sudo apt install openvpn
Fedora sudo dnf install openvpn
CentOS/RHEL sudo yum install epel-release ampamp sudo yum install openvpn

3. Descarga de archivos de configuración de PureVPN

  1. Accede al área de clientes de PureVPN.
  2. Dirígete a la sección Descargas de OpenVPN y selecciona la ubicación de servidor deseada (país/ciudad).
  3. Descarga el archivo ZIP que contiene los archivos .ovpn y certificados (ca.crt, ta.key).
  4. Descomprime el ZIP en /etc/openvpn/purevpn (o tu carpeta preferida).

4. Configuración básica de OpenVPN

Ejemplo de configuración para un servidor específico:


client
dev tun
proto udp
remote us-ca-1.dynamic.purevpn.net 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
tls-auth ta.key 1
auth-user-pass auth.txt
cipher AES-256-CBC
verb 3
  
  • client: Modo cliente.
  • dev tun: Se establece un dispositivo TUN.
  • proto udp: Usa UDP para la capa de transporte.
  • remote: Dirección del servidor VPN puerto.
  • auth-user-pass: Indica un archivo con usuario/clave.

5. Gestión de credenciales

Para evitar que OpenVPN solicite usuario y contraseña interactivamente, crea un archivo auth.txt:


TU_USUARIO_PUREVPN
TU_CONTRASEÑA_PUREVPN
  

Es importante proteger este archivo:

  • chmod 600 auth.txt
  • Guarda en la misma carpeta de los .ovpn.

6. Conexión al servidor VPN

Ejecuta:


sudo openvpn --config /etc/openvpn/purevpn/us-ca-1.ovpn
  

Si todo va bien, verás mensajes de establecimiento de túnel y autenticación exitosa.

7. Uso de systemd para iniciar al arranque

  1. Copia tu archivo de configuración a /etc/openvpn/client y nómbralo purevpn.conf.
  2. Habilita el servicio:

sudo systemctl enable openvpn-client@purevpn
sudo systemctl start openvpn-client@purevpn
  

Verifica el estado con:


sudo systemctl status openvpn-client@purevpn
  

8. Prevención de fugas DNS y Kill Switch

  • Fugas DNS: Edita /etc/resolv.conf o usa systemd-resolved para forzar DNS de PureVPN.
  • Kill Switch: Crea reglas iptables que bloqueen todo tráfico si falla el túnel:

# Flush reglas
sudo iptables -F
# Política por defecto
sudo iptables -P OUTPUT DROP
# Permitir loopback
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Permitir túnel tun0
sudo iptables -A OUTPUT -o tun0 -j ACCEPT
# Permitir DNS y VPN server en eth0
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 1194 -d us-ca-1.dynamic.purevpn.net -j ACCEPT
  

9. Solución de problemas comunes

  • Error de autenticación: Verifica auth.txt y tus credenciales en el panel de PureVPN.
  • Tiempo de espera agotado: Prueba cambiar proto udp por proto tcp o usa otro servidor.
  • Fugas IP: Ejecuta curl ifconfig.me antes y después de conectar para confirmar tu IP pública.

10. Buenas prácticas y seguridad

  • Mantén actualizado tu cliente OpenVPN.
  • Evita redes públicas inseguras si las usas, siempre activa kill switch.
  • Revisa periódicamente los registros en /var/log/syslog o /var/log/openvpn.log.
  • Considera combinar VPN con Tor para mayor anonimato.
Conclusión: La configuración de PureVPN en Linux con OpenVPN es un proceso directo si sigues estos pasos. Obtendrás un túnel seguro, prevención de fugas y la comodidad de un servicio siempre activo gracias a systemd. ¡Disfruta de tu conexión cifrada y navega con tranquilidad!

  • Hola 👋 , soy la IA de Linuxmind.dev, te puedo ayudar a aprender.
Gathering thoughts ...

Leave a Reply

Your email address will not be published. Required fields are marked *