Servicio VPN (PIA), conexión encriptada e IP anónima.
Instalar OpenVPN
Desde el terminal como root utilizando pkg. Si prefiere instalarlo con el comando make install clean OpenVPN se encuentra en /usr/ports/security/openvpn.
# pkg install openvpn
Para disponer de los certificados ca.crt y crl.pem que se utilizarán más adelante para personalizar la configuración, se descarga el archivo zip que también contiene archivos de configuración específicos del servidor VPN de PIA.
Creamos el directorio
# mkdir -p /usr/local/etc/openvpn
# cd /usr/local/etc/openvpn
Descargar el archivo openvpn.zip
wget https://www.privateinternetaccess.com/openvpn/openvpn.zip
--2017-04-06 17:27:24-- https://www.privateinternetaccess.com/openvpn/openvpn.zip
Resolving www.privateinternetaccess.com... 104.83.23.126
Connecting to www.privateinternetaccess.com|104.83.23.126|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 15046 (15K) [application/zip]
Saving to: ‘openvpn.zip’
openvpn.zip 100%[===================>] 14,69K --.-KB/s in 0s
2017-04-06 17:27:25 (257 MB/s) - ‘openvpn.zip’ saved [15046/15046]Descomprimir el contenido del archivo descargado
# tar -xvf openvpn.zip
x AU Melbourne.ovpn
x AU Sydney.ovpn
x Brazil.ovpn
x CA Montreal.ovpn
x CA Toronto.ovpn
x Denmark.ovpn
x Finland.ovpn
x France.ovpn
x Germany.ovpn
x Hong Kong.ovpn
x India.ovpn
x Ireland.ovpn
x Israel.ovpn
x Italy.ovpn
x Japan.ovpn
x Mexico.ovpn
x Netherlands.ovpn
x New Zealand.ovpn
x Norway.ovpn
x Romania.ovpn
x Singapore.ovpn
x South Korea.ovpn
x Sweden.ovpn
x Switzerland.ovpn
x Turkey.ovpn
x UK London.ovpn
x UK Southampton.ovpn
x US California.ovpn
x US Chicago.ovpn
x US East.ovpn
x US Florida.ovpn
x US Midwest.ovpn
x US New York City.ovpn
x US Seattle.ovpn
x US Silicon Valley.ovpn
x US Texas.ovpn
x US West.ovpn
x ca.rsa.2048.crt
x crl.rsa.2048.pem
Copiar los archivos ca.rsa.2048.crt y crl.rsa.2048.pem al directorio PIA que contiene los archivos de configuración# mkdir -p /usr/local/etc/pia_openvpn
# cp ca.rsa.2048.crt crl.rsa.2048.pem /usr/local/etc/pia_openvpn
Para que OpenVPN se inicie con el sistema edite el archivo /etc/rc.conf:
# ee /etc/rc.conf
openvpn_enable="YES"
openvpn_if="tun"
openvpn_configfile="/usr/local/etc/pia_openvpn/pia_vpn.conf"
Crear el archivo de autenticación usuario y password.
# touch /usr/local/etc/pia_openvpn/password_pia.txt
Que sea accesible solo por root
# chmod 600 /usr/local/etc/pia_openvpn/password_pia.txt
# ee /usr/local/etc/pia_openvpn/password_pia.txt
username
password
Copiar el archvio de configuración de openvpn a partir de los parámetros del servidor PIA. Por ejemplo, para utilizar el servidor PIA de Suiza:
# cp /usr/local/etc/openvpn/“Switzerland.ovpn” /usr/local/etc/pia_openvpn/pia_vpn.conf
Al archivo de configuración le pasamos el path de los archivos .pem .crt y password_pia.txt, auth-nocache para suprimir el almacenamiento del nombre de usuario y contraseña
# cat /usr/local/etc/pia_openvpn/pia_vpn.conf
client
dev tun
proto udp4
remote ireland.privateinternetaccess.com 1198
resolv-retry infinite
nobind
persist-key
persist-tun
cipher aes-128-cbc
auth sha1
tls-client
remote-cert-tls server
auth-user-pass
comp-lzo
verb 1
reneg-sec 0
crl-verify /usr/local/etc/pia_openvpn/crl.rsa.2048.pem
ca /usr/local/etc/pia_openvpn/ca.rsa.2048.crt
disable-occ
# la ubicación del archivo de autenticación
auth-user-pass /usr/local/etc/pia_openvpn/password_pia.txt
# suprimir el almacenamiente en caché del nombre de usuario y contraseña
auth-nocache
Probar la conexión
Puede iniciar y probar la conexión del cliente PIA a través del terminal.
# openvpn --config /usr/local/etc/pia_openvpn/pia_vpn.conf
Thu Apr 6 20:42:11 2017 OpenVPN 2.4.1 amd64-portbld-freebsd10.3 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Apr 2 2017
Thu Apr 6 20:42:11 2017 library versions: OpenSSL 1.0.1s-freebsd 1 Mar 2016, LZO 2.09
Thu Apr 6 20:42:11 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]107.191.32.198:1198
Thu Apr 6 20:42:11 2017 UDP link local: (not bound)
Thu Apr 6 20:42:11 2017 UDP link remote: [AF_INET]107.191.32.198:1198
Thu Apr 6 20:42:12 2017 [83d27bda14f33782df085b09962c2dfa] Peer Connection Initiated with [AF_INET]107.191.32.198:1198
Thu Apr 6 20:42:13 2017 TUN/TAP device /dev/tun0 opened
Thu Apr 6 20:42:13 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Thu Apr 6 20:42:13 2017 /sbin/ifconfig tun0 10.59.10.6 10.59.10.5 mtu 1500 netmask 255.255.255.255 up
add net 107.191.32.198: gateway 192.168.4.1
add net 0.0.0.0: gateway 10.59.10.5
add net 128.0.0.0: gateway 10.59.10.5
add net 10.59.10.1: gateway 10.59.10.5
Thu Apr 6 20:42:13 2017 Initialization Sequence Completed
Configurar PIA en Slackware 14.2 x86_64
Slackware 14.2 utiliza NetworkManager-openvpn y openvpn además del archivo openvpn.zip que se descarga de la página del proveedor PIA:
209.222.18.222
209.222.18.218
Al configurar PIA en un iPhone utilizando OpenVPN, podemos elegir la región a la que conectarnos:
En un dispositivo Android 5.0 (OpenVPN Connect)
App del proveedor:
Mejores prácticas de seguridad.
1. TAILS
Developer: tails.boum.org
Open Source: Yes
Security: Excellent
Privacy: Excellent
2. Whonix
Developer: www.whonix.org
Open Source: Yes
Security: Excellent
Privacy: Excellent
3. Qubes OS
Developer: www.qubes-os.org
Open Source: Yes
Security: Excellent
Privacy: Excellent
4. UPR (Ubuntu Privacy Remix)
Developer: www.privacy-cd.org
Open Source: Yes
Security: Excellent
Privacy: Excellent
http://alien.slackbook.org/blog/
https://www.privateinternetaccess.com/
Unix es genial!.
No hay comentarios:
Publicar un comentario