Selección de las VPN más adecuadas para Endian Firewall
Endian Firewall, basado en CentOS/RHEL y gestionado principalmente vía web UI y SSH, utiliza yum/dnf como gestor de paquetes. Está pensado para administradores de red que prefieren un entorno headless o, en su defecto, máquinas virtuales sin entornos de escritorio pesados. Pese a su naturaleza minimalista, Endian soporta tanto OpenVPN como IPsec y WireGuard si se añade el módulo kernel correspondiente.
El usuario tipo de Endian es un network engineer que necesita alta fiabilidad, bajo mantenimiento gráfico y rapidez de despliegue. No hay GNOME ni KDE instalados de serie, pero es común usar clientes remotos (por ejemplo, ssh -X hacia un Fedora o Ubuntu local) para tareas puntuales de GUI. Técnicamente, la distro corre sobre CentOS 7/8, dispone de iptables con conntrack, y para WireGuard hay que añadir kmod-wireguard o compilar el módulo.
Con estas características en mente, las VPN más aptas para Endian Firewall son:
- Mullvad VPN: Ofrece configuraciones OpenVPN y WireGuard listas para usar, sin fricción de repositorios complejos.
- ProtonVPN: Dispone de un cliente CLI distribuido vía paquete RPM y soporte oficial para CentOS.
- Private Internet Access (PIA): Permite instalar su cliente OpenVPN desde repositorio y automatizar el arranque con
systemd.
Comparativa técnica
| Proveedor | Protocolos | Gestor de paquetes | WireGuard | Conexiones simultáneas | Enlace |
|---|---|---|---|---|---|
| Mullvad VPN | OpenVPN, WireGuard | Manual (.conf) | Sí | 5 | sitio oficial de Mullvad |
| ProtonVPN | OpenVPN, IKEv2, WireGuard | RPM (repo oficial) | Sí | 10 | sitio oficial de ProtonVPN |
| Private Internet Access | OpenVPN, WireGuard | RPM (repo oficial) | Sí | 10 | sitio oficial de PIA |
Instalación y configuración
Mullvad VPN con WireGuard
Para usar WireGuard en Endian Firewall, primero hay que habilitar el repositorio EPEL y compilar o instalar el módulo kernel.
# Instalar EPEL y herramientas yum install -y epel-release yum install -y dkms kernel-devel git # Clonar e instalar WireGuard via DKMS git clone https://git.zx2c4.com/wireguard-linux-compat.git git clone https://git.zx2c4.com/wireguard-tools.git cd wireguard-linux-compat make make install cd ../wireguard-tools make make install # Habilitar el servicio de WireGuard (opcional) systemctl enable wg-quick@wg0
Después, desde tu cuenta Mullvad descargas el archivo .conf para Linux (WireGuard).
# Por ejemplo, suponiendo que lo guardas en /etc/wireguard/wg0.conf mv ~/Descargas/mullvad_wireguard_XXXX.conf /etc/wireguard/wg0.conf chmod 600 /etc/wireguard/wg0.conf # Arrancar la VPN wg-quick up wg0 # Para detener wg-quick down wg0
ProtonVPN CLI (RPM oficial)
# Añadir repo ProtonVPN rpm -ivh https://repo.protonvpn.com/centos/protonvpn-release-1.0-1.x86_64.rpm # Instalar ProtonVPN CLI yum install -y protonvpn-cli # Iniciar sesión protonvpn-cli login tu_usuario # Conectarse al mejor servidor protonvpn-cli c -f
Si prefieres OpenVPN con ProtonVPN:
yum install -y openvpn # Descargar tu perfil .ovpn desde tu panel ProtonVPN y moverlo mv ~/Descargas/protonvpn-profile.ovpn /etc/openvpn/client/protonvpn.ovpn # Levantar tunnel systemctl start openvpn-client@protonvpn systemctl enable openvpn-client@protonvpn
Private Internet Access usando OpenVPN
# Añadir repo PIA cat >/etc/yum.repos.d/pia.repo /etc/openvpn/client/pia.pass chmod 600 /etc/openvpn/client/pia.pass # Descargar y configurar .ovpn curl -o /etc/openvpn/client/pia.ovpn https://static.privateinternetaccess.com/openvpn/client.ovpn # Ajustar para usar credenciales sed -i sauth-user-passauth-user-pass pia.pass /etc/openvpn/client/pia.ovpn # Iniciar el servicio systemctl start openvpn-client@pia systemctl enable openvpn-client@pia
Con estos pasos tendrás tus túneles VPN integrados en Endian Firewall de forma estable, lista para producir logs y métricas desde la propia web UI o via journalctl -u openvpn-client@pia y wg.
Deja una respuesta