¿Usas un VPN de pago con pfSense? Si es así, comparte tu configuración y experiencias

Con los gobiernos del mundo cada vez más paranoicos, me gustaría invertir en un servicio VPN decente para encriptar todo mi tráfico web (puertos 80 y 443) así como mis, ejem, torrents de ISOs de Linux.

Nunca he usado un VPN comercial antes, pero he configurado VPNs para uso doméstico. ¿Algún consejo/recomendación/punto a tener en cuenta?

Hice algo un poco diferente. Compré varias ofertas de ‘VPN de por vida’ y me volví loco con eso.

Ahora tengo una mega VPN con múltiples proveedores, múltiples regiones, balanceo de carga, minimización de latencia, desbloqueo geográfico.

  1. Divide el mundo IP en aproximadamente una docena de regiones (Norteamérica, Sudamérica, Reino Unido, Escandinavia/Balcanes, Europa del Este, Europa Occidental, Rusia, Oriente Medio, Asia del Norte, Asia del Sur, AU/NZ).

  2. Usando las reglas GeoIP de pfBlocker (ej /usr/local/share/GeoIP/cc/GB_v4.txt), crea alias regionales agrupando países en esas regiones.

  3. Pruebas constantes con ping/tracert/mapas de submarinos para determinar los países mejor conectados en cada región.

  4. Para cada uno de los proveedores que tengo, conéctate a los países ‘mejores’. Personalmente, me gusta tener diferentes países en cada región para limitar la exposición a un país en particular, pero trato de evitar los países mal conectados.
    NO EXTRAIGAS RUTAS (y tampoco permito IPv6 por simplicidad)

  5. Asigna la oVPN como interfaz, agrupa interfaces.

  6. Asigna las interfaces como puerta de enlace, agrupa puertas con balanceo de carga en paquetes de alta latencia/perdida.

  7. Crea una regla en LAN (arriba), todo el tráfico dirigido a ${country} debe usar la puerta de enlace ($Region_gateway_group}).

  8. Crea una regla en LAN (abajo). Detiene todo el tráfico dirigido a ${country} para que nunca salga por la interfaz WAN local.

  9. Opcional. También tengo reglas adicionales… Todo DNS usa un grupo de puerta de enlace oVPN aislado, todo P2P/Usenet usa otro, juegos, etc.

  10. Observa en incredulidad cómo tu tráfico se distribuye en carga entre 40 o 50 puntos finales diferentes. Añadiendo poca latencia a cada uno, con failover en múltiples proveedores.

Si un proveedor falla, el grupo de puertas simplemente lo envía a otro proveedor de oVPN. Si todos los oVPN fallan, pierdes acceso, que es mi preferencia.
El 99% del tiempo, funciona genial como desbloqueador geográfico.

El único inconveniente es que a veces quedo bloqueado por tráfico legítimo de mi propio país (ya que está alojado en el extranjero).
Además, algunos puntos finales tienen mala reputación, ya que ocasionalmente me piden completar muchos CAPTCHAS (incluso en una búsqueda básica de Google).

También, tuve que desactivar mi proxy squid, ya que no pude averiguar cómo hacer el enrutamiento con squid activado.

Estoy usando un CPU antiguo Intel 1037U con 2GB de RAM. Rara vez veo el uso de CPU por encima de 0.10. Aunque, conecta docenas de oVPNs muy lentamente (el internet funciona bien, solo que la interfaz web es lenta).