Configuración de PureVPN en Linux con OpenVPN
En este artículo detallado y práctico, aprenderás paso a paso cómo configurar PureVPN en tu sistema Linux usando OpenVPN. Cubriremos desde los requisitos previos hasta la puesta en marcha de un túnel VPN seguro, incluyendo optimizaciones y consejos de seguridad.
1. Requisitos previos
- Distribución Linux (Ubuntu, Debian, Fedora, CentOS, etc.)
- Acceso como root o un usuario con privilegios
sudo - Conexión a Internet activa
- Credenciales de PureVPN (usuario y contraseña)
2. Instalación de OpenVPN
Abre una terminal y ejecuta el comando apropiado para tu distro:
| Ubuntu/Debian | sudo apt update ampamp sudo apt install openvpn |
| Fedora | sudo dnf install openvpn |
| CentOS/RHEL | sudo yum install epel-release ampamp sudo yum install openvpn |
3. Descarga de archivos de configuración de PureVPN
- Accede al área de clientes de PureVPN.
- Dirígete a la sección Descargas de OpenVPN y selecciona la ubicación de servidor deseada (país/ciudad).
- Descarga el archivo ZIP que contiene los archivos
.ovpny certificados (ca.crt,ta.key). - Descomprime el ZIP en
/etc/openvpn/purevpn(o tu carpeta preferida).
4. Configuración básica de OpenVPN
Ejemplo de configuración para un servidor específico:
client
dev tun
proto udp
remote us-ca-1.dynamic.purevpn.net 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
tls-auth ta.key 1
auth-user-pass auth.txt
cipher AES-256-CBC
verb 3
- client: Modo cliente.
- dev tun: Se establece un dispositivo TUN.
- proto udp: Usa UDP para la capa de transporte.
- remote: Dirección del servidor VPN puerto.
- auth-user-pass: Indica un archivo con usuario/clave.
5. Gestión de credenciales
Para evitar que OpenVPN solicite usuario y contraseña interactivamente, crea un archivo auth.txt:
TU_USUARIO_PUREVPN
TU_CONTRASEÑA_PUREVPN
Es importante proteger este archivo:
chmod 600 auth.txt- Guarda en la misma carpeta de los
.ovpn.
6. Conexión al servidor VPN
Ejecuta:
sudo openvpn --config /etc/openvpn/purevpn/us-ca-1.ovpn
Si todo va bien, verás mensajes de establecimiento de túnel y autenticación exitosa.
7. Uso de systemd para iniciar al arranque
- Copia tu archivo de configuración a
/etc/openvpn/clienty nómbralopurevpn.conf. - Habilita el servicio:
sudo systemctl enable openvpn-client@purevpn
sudo systemctl start openvpn-client@purevpn
Verifica el estado con:
sudo systemctl status openvpn-client@purevpn
8. Prevención de fugas DNS y Kill Switch
- Fugas DNS: Edita
/etc/resolv.confo usasystemd-resolvedpara forzar DNS de PureVPN. - Kill Switch: Crea reglas
iptablesque bloqueen todo tráfico si falla el túnel:
# Flush reglas
sudo iptables -F
# Política por defecto
sudo iptables -P OUTPUT DROP
# Permitir loopback
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Permitir túnel tun0
sudo iptables -A OUTPUT -o tun0 -j ACCEPT
# Permitir DNS y VPN server en eth0
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 1194 -d us-ca-1.dynamic.purevpn.net -j ACCEPT
9. Solución de problemas comunes
- Error de autenticación: Verifica
auth.txty tus credenciales en el panel de PureVPN. - Tiempo de espera agotado: Prueba cambiar
proto udpporproto tcpo usa otro servidor. - Fugas IP: Ejecuta
curl ifconfig.meantes y después de conectar para confirmar tu IP pública.
10. Buenas prácticas y seguridad
- Mantén actualizado tu cliente OpenVPN.
- Evita redes públicas inseguras si las usas, siempre activa kill switch.
- Revisa periódicamente los registros en
/var/log/syslogo/var/log/openvpn.log. - Considera combinar VPN con Tor para mayor anonimato.
Deja una respuesta