Saltar al contenido

Túnel VPN dentro de otro túnel VPN

Hacemos una revisión exhaustiva cada escrito en nuestra página web con la meta de enseñarte en todo momento la información más veraz y actual.

Solución:

He tenido esto funcionando en mi enrutador doméstico durante algunos meses sin problemas. DD-WRT está configurado como un cliente openVPN en una cuenta PrivateInternetAccess para que todas las PC se vean obligadas a usarlo para el tráfico de Internet. Luego canalizo cada PC usando openVPN a un servicio diferente. El rendimiento definitivamente se ve afectado, pero aún es bastante útil y no hay problemas de enrutamiento.

Sé que esta pregunta tiene más de un año, pero pensé que mi aporte podría ser útil ya que uso una técnica similar.

Uso una máquina de escritorio Linux que está configurada para usar una conexión de cliente openvpn para acceso privado a Internet. Esa cuenta de PIA se pagó con una tarjeta de regalo de Walmart que se compró en efectivo mientras estaba de vacaciones a más de 1000 millas de donde vivo. Además, la tarjeta se mantuvo durante 6 meses antes de ser utilizada para erosionar aún más el rastro del dinero.

La siguiente línea en la defensa del anonimato es que ejecuto una segunda máquina de escritorio Linux como una máquina virtual en el primer escritorio. La red en esa VM está configurada como NAT, por lo que no comparte la misma subred que el host ni ninguno de mis otros clientes internos. Además, esa máquina virtual también ejecuta una VPN basada en LEAP que proporciona de forma gratuita una organización de la que soy miembro. Esa VPN se configuró con un false nombre y una dirección de correo electrónico de un solo uso.

Solo uso esta configuración cuando intercambio datos con otros activistas y debo decir que no se usa con fines ilegales. Llego a estos extremos porque sé cómo hacerlo y valoro mi privacidad.

Mi red es proporcionada por fibra y la ralentización causada por los dos gastos generales es lo suficientemente tolerable como para poder transmitir videos de YouTube.

Tenga en cuenta que si está utilizando cualquier VPN, ha abierto un agujero en el firewall de su enrutador de banda ancha. Debe usar un firewall de software en el cliente. Tengo un firewall ejecutándose tanto en el host como en la máquina virtual.

Podría agregar una tercera capa de VPN configurando el enrutador para conectarse a un tercer proveedor de VPN, pero eso podría ser excesivo.

El objetivo de hacer esto es que hace que el desafío tecnológico de olfatear el tráfico sea mucho más difícil. Además, como lo indicaron los ejecutivos anteriores, el punto más importante es que hace que la batalla legal para obtener registros sea mucho más difícil. Especialmente porque ambos proveedores de VPN afirman no mantener registros.

Mi proveedor de VPN interno utiliza un código canario de garantía firmado (https://en.wikipedia.org/wiki/Warrant_canary) en su sitio web. Si ese archivo no se actualiza de manera firmada todos los meses, entonces cada usuario debe asumir que ha recibido una orden de mordaza por parte de la policía.

Espero que esto ayude

No estoy de acuerdo con Graham Hill. Esta configuración debería funcionar como espera, y creo que aumentará su anonimato.

Una alternativa sería conectarse a la VPN a través de Tor: de esta manera, el proveedor no sabría de dónde provienen las conexiones y los nodos Tor solo verían paquetes encriptados.

En cualquier caso, tenga cuidado con el rastro del dinero: si paga ambas cuentas VPN con su tarjeta de crédito, los (posibles) registros de conexión no importarán.

También debo señalar que la elección del proveedor es importante: algunos te venderán más rápido que otros. ¡Mira este esclarecedor artículo de TorrentFreak para obtener más información!

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *