Páginas

viernes, 7 de abril de 2017

Configurar VPN Private Internet Access FreeBSD 10.3


Servicio VPN (PIA), conexión encriptada e IP anónima.

Instalar OpenVPN

Desde el terminal como root utilizando pkg. Si prefiere instalarlo con el comando make install clean OpenVPN se encuentra en /usr/ports/security/openvpn.

# pkg install openvpn

Para disponer de los certificados ca.crt y crl.pem que se utilizarán más adelante para personalizar la configuración, se descarga el archivo zip que también contiene archivos de configuración específicos del servidor VPN de PIA.

Creamos el directorio 
# mkdir -p /usr/local/etc/openvpn
# cd /usr/local/etc/openvpn

Descargar el archivo openvpn.zip

wget https://www.privateinternetaccess.com/openvpn/openvpn.zip

--2017-04-06 17:27:24--  https://www.privateinternetaccess.com/openvpn/openvpn.zip

Resolving www.privateinternetaccess.com... 104.83.23.126

Connecting to www.privateinternetaccess.com|104.83.23.126|:443... connected.

HTTP request sent, awaiting response... 200 OK

Length: 15046 (15K) [application/zip]

Saving to: ‘openvpn.zip’



openvpn.zip         100%[===================>]  14,69K  --.-KB/s    in 0s      



2017-04-06 17:27:25 (257 MB/s) - ‘openvpn.zip’ saved [15046/15046]

Descomprimir el contenido del archivo descargado


# tar -xvf openvpn.zip

x AU Melbourne.ovpn

x AU Sydney.ovpn

x Brazil.ovpn

x CA Montreal.ovpn

x CA Toronto.ovpn

x Denmark.ovpn

x Finland.ovpn

x France.ovpn

x Germany.ovpn

x Hong Kong.ovpn

x India.ovpn

x Ireland.ovpn

x Israel.ovpn

x Italy.ovpn

x Japan.ovpn

x Mexico.ovpn

x Netherlands.ovpn

x New Zealand.ovpn

x Norway.ovpn

x Romania.ovpn

x Singapore.ovpn

x South Korea.ovpn

x Sweden.ovpn

x Switzerland.ovpn

x Turkey.ovpn

x UK London.ovpn

x UK Southampton.ovpn

x US California.ovpn

x US Chicago.ovpn

x US East.ovpn

x US Florida.ovpn

x US Midwest.ovpn

x US New York City.ovpn

x US Seattle.ovpn

x US Silicon Valley.ovpn

x US Texas.ovpn

x US West.ovpn

x ca.rsa.2048.crt

x crl.rsa.2048.pem

Copiar los archivos ca.rsa.2048.crt y crl.rsa.2048.pem al directorio PIA que contiene los archivos de configuración
# mkdir -p /usr/local/etc/pia_openvpn
# cp ca.rsa.2048.crt crl.rsa.2048.pem /usr/local/etc/pia_openvpn

Para que OpenVPN se inicie con el sistema edite el archivo /etc/rc.conf:
# ee /etc/rc.conf
openvpn_enable="YES"
openvpn_if="tun"
openvpn_configfile="/usr/local/etc/pia_openvpn/pia_vpn.conf"

Crear el archivo de autenticación usuario y password.
# touch /usr/local/etc/pia_openvpn/password_pia.txt

Que sea accesible solo por root
# chmod 600 /usr/local/etc/pia_openvpn/password_pia.txt
# ee /usr/local/etc/pia_openvpn/password_pia.txt
username
password

Copiar el archvio de configuración de openvpn a partir de los parámetros del servidor PIA. Por ejemplo, para utilizar el servidor PIA de Suiza:
# cp /usr/local/etc/openvpn/“Switzerland.ovpn” /usr/local/etc/pia_openvpn/pia_vpn.conf

Al archivo de configuración le pasamos el path de los archivos .pem .crt y password_pia.txt, auth-nocache para suprimir el almacenamiento del nombre de usuario y contraseña

# cat /usr/local/etc/pia_openvpn/pia_vpn.conf

client

dev tun

proto udp4

remote ireland.privateinternetaccess.com 1198

resolv-retry infinite

nobind

persist-key

persist-tun

cipher aes-128-cbc

auth sha1

tls-client

remote-cert-tls server

auth-user-pass

comp-lzo

verb 1

reneg-sec 0

crl-verify /usr/local/etc/pia_openvpn/crl.rsa.2048.pem

ca /usr/local/etc/pia_openvpn/ca.rsa.2048.crt

disable-occ

# la ubicación del archivo de autenticación

auth-user-pass /usr/local/etc/pia_openvpn/password_pia.txt

# suprimir el almacenamiente en caché del nombre de usuario y contraseña

auth-nocache


Probar la conexión
Puede iniciar y probar la conexión del cliente PIA a través del terminal.
# openvpn --config /usr/local/etc/pia_openvpn/pia_vpn.conf



Thu Apr  6 20:42:11 2017 OpenVPN 2.4.1 amd64-portbld-freebsd10.3 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Apr  2 2017

Thu Apr  6 20:42:11 2017 library versions: OpenSSL 1.0.1s-freebsd  1 Mar 2016, LZO 2.09

Thu Apr  6 20:42:11 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]107.191.32.198:1198

Thu Apr  6 20:42:11 2017 UDP link local: (not bound)

Thu Apr  6 20:42:11 2017 UDP link remote: [AF_INET]107.191.32.198:1198

Thu Apr  6 20:42:12 2017 [83d27bda14f33782df085b09962c2dfa] Peer Connection Initiated with [AF_INET]107.191.32.198:1198

Thu Apr  6 20:42:13 2017 TUN/TAP device /dev/tun0 opened

Thu Apr  6 20:42:13 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0

Thu Apr  6 20:42:13 2017 /sbin/ifconfig tun0 10.59.10.6 10.59.10.5 mtu 1500 netmask 255.255.255.255 up

add net 107.191.32.198: gateway 192.168.4.1

add net 0.0.0.0: gateway 10.59.10.5

add net 128.0.0.0: gateway 10.59.10.5

add net 10.59.10.1: gateway 10.59.10.5

Thu Apr  6 20:42:13 2017 Initialization Sequence Completed





Configurar PIA en Slackware 14.2 x86_64
Slackware 14.2 utiliza NetworkManager-openvpn y openvpn además del archivo openvpn.zip que se descarga de la página del proveedor PIA:





Si queremos cambiar los DNS de nuestro proveedor ISP por los de PIA, entramos en la configuración del router. Estos son los de PIA:

209.222.18.222
209.222.18.218

Al configurar PIA en un iPhone utilizando OpenVPN, podemos elegir la región a la que conectarnos:


En un dispositivo Android 5.0 (OpenVPN Connect)

App del proveedor:



Mejores prácticas de seguridad.



1. TAILS

Developer: tails.boum.org
Open Source: Yes
Security: Excellent
Privacy: Excellent

2. Whonix

Developer: www.whonix.org
Open Source: Yes
Security: Excellent
Privacy: Excellent

3. Qubes OS

Developer: www.qubes-os.org
Open Source: Yes
Security: Excellent
Privacy: Excellent

4. UPR (Ubuntu Privacy Remix)

Developer: www.privacy-cd.org
Open Source: Yes
Security: Excellent
Privacy: Excellent

http://alien.slackbook.org/blog/
https://www.privateinternetaccess.com/

Unix es genial!.

No hay comentarios:

Publicar un comentario