Configuración de PureVPN en Linux con OpenVPN
1. Requisitos previos
- Distribución Linux (Ubuntu, Debian, Fedora, CentOS, etc.)
- Acceso como root o un usuario con privilegios
sudo
- Conexión a Internet activa
- Credenciales de PureVPN (usuario y contraseña)
2. Instalación de OpenVPN
Abre una terminal y ejecuta el comando apropiado para tu distro:
Ubuntu/Debian | sudo apt update ampamp sudo apt install openvpn |
Fedora | sudo dnf install openvpn |
CentOS/RHEL | sudo yum install epel-release ampamp sudo yum install openvpn |
3. Descarga de archivos de configuración de PureVPN
- Accede al área de clientes de PureVPN.
- Dirígete a la sección Descargas de OpenVPN y selecciona la ubicación de servidor deseada (país/ciudad).
- Descarga el archivo ZIP que contiene los archivos
.ovpn
y certificados (ca.crt
,ta.key
). - Descomprime el ZIP en
/etc/openvpn/purevpn
(o tu carpeta preferida).
4. Configuración básica de OpenVPN
Ejemplo de configuración para un servidor específico:
client
dev tun
proto udp
remote us-ca-1.dynamic.purevpn.net 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
tls-auth ta.key 1
auth-user-pass auth.txt
cipher AES-256-CBC
verb 3
- client: Modo cliente.
- dev tun: Se establece un dispositivo TUN.
- proto udp: Usa UDP para la capa de transporte.
- remote: Dirección del servidor VPN puerto.
- auth-user-pass: Indica un archivo con usuario/clave.
5. Gestión de credenciales
Para evitar que OpenVPN solicite usuario y contraseña interactivamente, crea un archivo auth.txt
:
TU_USUARIO_PUREVPN
TU_CONTRASEÑA_PUREVPN
Es importante proteger este archivo:
chmod 600 auth.txt
- Guarda en la misma carpeta de los
.ovpn
.
6. Conexión al servidor VPN
Ejecuta:
sudo openvpn --config /etc/openvpn/purevpn/us-ca-1.ovpn
Si todo va bien, verás mensajes de establecimiento de túnel y autenticación exitosa.
7. Uso de systemd para iniciar al arranque
- Copia tu archivo de configuración a
/etc/openvpn/client
y nómbralopurevpn.conf
. - Habilita el servicio:
sudo systemctl enable openvpn-client@purevpn
sudo systemctl start openvpn-client@purevpn
Verifica el estado con:
sudo systemctl status openvpn-client@purevpn
8. Prevención de fugas DNS y Kill Switch
- Fugas DNS: Edita
/etc/resolv.conf
o usasystemd-resolved
para forzar DNS de PureVPN. - Kill Switch: Crea reglas
iptables
que bloqueen todo tráfico si falla el túnel:
# Flush reglas
sudo iptables -F
# Política por defecto
sudo iptables -P OUTPUT DROP
# Permitir loopback
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Permitir túnel tun0
sudo iptables -A OUTPUT -o tun0 -j ACCEPT
# Permitir DNS y VPN server en eth0
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 1194 -d us-ca-1.dynamic.purevpn.net -j ACCEPT
9. Solución de problemas comunes
- Error de autenticación: Verifica
auth.txt
y tus credenciales en el panel de PureVPN. - Tiempo de espera agotado: Prueba cambiar
proto udp
porproto tcp
o usa otro servidor. - Fugas IP: Ejecuta
curl ifconfig.me
antes y después de conectar para confirmar tu IP pública.
10. Buenas prácticas y seguridad
- Mantén actualizado tu cliente OpenVPN.
- Evita redes públicas inseguras si las usas, siempre activa kill switch.
- Revisa periódicamente los registros en
/var/log/syslog
o/var/log/openvpn.log
. - Considera combinar VPN con Tor para mayor anonimato.
Leave a Reply