TunnelBear en Linux con proxy SOCKS5
En este artículo descubrirás paso a paso cómo instalar y configurar TunnelBear en tu sistema Linux y cómo redirigir aplicaciones a través de un proxy SOCKS5 para obtener flexibilidad adicional. Veremos métodos basados en proxychains y redsocks, así como consejos de uso y resolución de problemas.
1. ¿Qué es TunnelBear
TunnelBear es un servicio de VPN conocido por su interfaz amigable y sus servidores en múltiples países. Ofrece cifrado AES-256, política de cero registros y aplicaciones nativas para Windows, macOS, iOS y Android. Recientemente lanzó una versión beta de línea de comandos para Linux, ideal para usuarios avanzados que buscan un túnel seguro en entornos de servidor o de escritorio ligero.
2. Características clave de TunnelBear
- Cifrado AES-256: Protección robusta de tus datos.
- No logs: Política estricta de privacidad.
- Kill Switch: Evita fugas de IP si la VPN se desconecta.
- Multi-hop: Doble salto en dos ubicaciones.
- Cobertura global: Servidores en más de 45 países.
3. Instalación de TunnelBear en Linux
- Descargar el paquete .deb o .rpm desde el sitio oficial de TunnelBear.
- Instalar en Debian/Ubuntu:
sudo dpkg -i tunnelbear-linux-
.deb sudo apt-get install -f - Instalar en Fedora/CentOS:
sudo rpm -ivh tunnelbear-linux-
.rpm - Iniciar sesión:
tunnelbear login tu_email@example.com
- Conectar a un país:
tunnelbear connect usa
4. Configuración de un proxy SOCKS5
Una vez la VPN está activa, podemos crear un proxy SOCKS5 local para redirigir solo ciertas aplicaciones o servicios:
4.1 Método 1: Usando proxychains
- Instalar proxychains:
sudo apt-get install proxychains
- Configurar proxychains editando
/etc/proxychains.conf
, añadiendo al final:[ProxyList]
socks5 127.0.0.1 1080 - Ejecutar la aplicación:
proxychains firefox
4.2 Método 2: Usando redsocks y iptables
Este método permite redirigir tráfico TCP automáticamente a través de un proxy SOCKS5 local:
- Instalar redsocks:
sudo apt-get install redsocks
- Configurar
/etc/redsocks.conf
:base {
log_debug = off
log_info = on
log = file:/var/log/redsocks.log
daemon = on
redirector = iptables
}redsocks {
local_ip = 127.0.0.1
local_port = 12345
ip = 127.0.0.1
port = 1080
type = socks5
} - Habilitar iptables para redirigir puertos:
sudo iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 12345
sudo iptables -t nat -A OUTPUT -p tcp --dport 443 -j REDIRECT --to-ports 12345 - Iniciar redsocks:
sudo service redsocks start
5. Uso práctico y ejemplos
Con la VPN activa y el proxy configurado, puedes lanzar:
- Cliente de torrent:
proxychains transmission-cli
- Gestor de paquetes:
proxychains apt-get update
- Navegador: Configurando en about:config de Firefox
network.proxy.socks
a127.0.0.1
ynetwork.proxy.socks_port
a1080
.
6. Resolución de problemas comunes
- La VPN no conecta: verifica tu cuenta con
tunnelbear status
y revisa el registro en/var/log/syslog
. - Fuga de DNS: instala
resolvconf
y habilita Kill Switch en/etc/NetworkManager/NetworkManager.conf
. - Proxy no responde: asegúrate de que el puerto SOCKS5 esté libre y de que redsocks o proxychains estén activos.
7. Comparativa con otras soluciones
VPN | CLI Linux | Soporte SOCKS5 | Kill Switch |
---|---|---|---|
TunnelBear | Sí (beta) | Vía herramientas externas | Sí |
NordVPN | Sí | Nativo | Sí |
ExpressVPN | Sí | Nativo | Sí |
ProtonVPN | Sí | Nativo | Sí |
8. Conclusión
TunnelBear en Linux es una opción sólida para quienes buscan una VPN sencilla y confiable. Al combinarla con un proxy SOCKS5 mediante proxychains o redsocks, obtienes un control granular sobre el tráfico de tus aplicaciones. Prueba las distintas configuraciones, adapta las reglas de iptables a tus necesidades y asegúrate siempre de probar fugas de DNS y IP para mantener tu privacidad intacta.
Artículo creado para profesionales y entusiastas del mundo Linux, con un enfoque práctico y detallado.
Leave a Reply