Como elegir, usar y configurar una VPN en Endian Firewall (Guia)

Selección de las VPN más adecuadas para Endian Firewall

Endian Firewall, basado en CentOS/RHEL y gestionado principalmente vía web UI y SSH, utiliza yum/dnf como gestor de paquetes. Está pensado para administradores de red que prefieren un entorno headless o, en su defecto, máquinas virtuales sin entornos de escritorio pesados. Pese a su naturaleza minimalista, Endian soporta tanto OpenVPN como IPsec y WireGuard si se añade el módulo kernel correspondiente.

El usuario tipo de Endian es un network engineer que necesita alta fiabilidad, bajo mantenimiento gráfico y rapidez de despliegue. No hay GNOME ni KDE instalados de serie, pero es común usar clientes remotos (por ejemplo, ssh -X hacia un Fedora o Ubuntu local) para tareas puntuales de GUI. Técnicamente, la distro corre sobre CentOS 7/8, dispone de iptables con conntrack, y para WireGuard hay que añadir kmod-wireguard o compilar el módulo.

Con estas características en mente, las VPN más aptas para Endian Firewall son:

  • Mullvad VPN: Ofrece configuraciones OpenVPN y WireGuard listas para usar, sin fricción de repositorios complejos.
  • ProtonVPN: Dispone de un cliente CLI distribuido vía paquete RPM y soporte oficial para CentOS.
  • Private Internet Access (PIA): Permite instalar su cliente OpenVPN desde repositorio y automatizar el arranque con systemd.

Comparativa técnica

Proveedor Protocolos Gestor de paquetes WireGuard Conexiones simultáneas Enlace
Mullvad VPN OpenVPN, WireGuard Manual (.conf) 5 sitio oficial de Mullvad
ProtonVPN OpenVPN, IKEv2, WireGuard RPM (repo oficial) 10 sitio oficial de ProtonVPN
Private Internet Access OpenVPN, WireGuard RPM (repo oficial) 10 sitio oficial de PIA

Instalación y configuración

Mullvad VPN con WireGuard

Para usar WireGuard en Endian Firewall, primero hay que habilitar el repositorio EPEL y compilar o instalar el módulo kernel.

# Instalar EPEL y herramientas
yum install -y epel-release
yum install -y dkms kernel-devel git

# Clonar e instalar WireGuard via DKMS
git clone https://git.zx2c4.com/wireguard-linux-compat.git
git clone https://git.zx2c4.com/wireguard-tools.git
cd wireguard-linux-compat
make  make install
cd ../wireguard-tools
make  make install

# Habilitar el servicio de WireGuard (opcional)
systemctl enable wg-quick@wg0

Después, desde tu cuenta Mullvad descargas el archivo .conf para Linux (WireGuard).

# Por ejemplo, suponiendo que lo guardas en /etc/wireguard/wg0.conf
mv ~/Descargas/mullvad_wireguard_XXXX.conf /etc/wireguard/wg0.conf
chmod 600 /etc/wireguard/wg0.conf

# Arrancar la VPN
wg-quick up wg0
# Para detener
wg-quick down wg0

ProtonVPN CLI (RPM oficial)

# Añadir repo ProtonVPN
rpm -ivh https://repo.protonvpn.com/centos/protonvpn-release-1.0-1.x86_64.rpm

# Instalar ProtonVPN CLI
yum install -y protonvpn-cli

# Iniciar sesión
protonvpn-cli login tu_usuario
# Conectarse al mejor servidor
protonvpn-cli c -f

Si prefieres OpenVPN con ProtonVPN:

yum install -y openvpn

# Descargar tu perfil .ovpn desde tu panel ProtonVPN y moverlo
mv ~/Descargas/protonvpn-profile.ovpn /etc/openvpn/client/protonvpn.ovpn

# Levantar tunnel
systemctl start openvpn-client@protonvpn
systemctl enable openvpn-client@protonvpn

Private Internet Access usando OpenVPN

# Añadir repo PIA
cat >/etc/yum.repos.d/pia.repo /etc/openvpn/client/pia.pass
chmod 600 /etc/openvpn/client/pia.pass

# Descargar y configurar .ovpn
curl -o /etc/openvpn/client/pia.ovpn https://static.privateinternetaccess.com/openvpn/client.ovpn

# Ajustar para usar credenciales
sed -i sauth-user-passauth-user-pass pia.pass /etc/openvpn/client/pia.ovpn

# Iniciar el servicio
systemctl start openvpn-client@pia
systemctl enable openvpn-client@pia

Con estos pasos tendrás tus túneles VPN integrados en Endian Firewall de forma estable, lista para producir logs y métricas desde la propia web UI o via journalctl -u openvpn-client@pia y wg.

Download TXT



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *