VPN recomendadas para FreeBSD
Trabajar con FreeBSD implica un perfil técnico algo distinto al de muchas distribuciones Linux: utilizamos pkg para la instalación de paquetes, contamos con el sistema de ports para compilar desde código, y sobre todo tenemos muy presente la gestión de jails y el firewall pf. A nivel de escritorio encontrarás entornos como Xfce, KDE Plasma o Lumina, pero la mayoría prefiere manejar la VPN desde línea de comandos o integrarlo en el NetworkManager de KDE/GNOME.
Para elegir las VPN más aptas hay varios criterios específicos:
- Compatibilidad con OpenVPN y/o WireGuard, muy bien soportados en FreeBSD.
- Disponibilidad de archivos de configuración
.ovpno.confpara clientes genéricos. - Integración sencilla con
pkgo en su defecto con ports. - Opciones de kill-switch y logging que podamos orquestar fácilmente con
pf.
Comparativa de las principales VPN en FreeBSD
| Proveedor | Protocolos | Cliente nativo | Instalación | Kill-switch | Logs | Enlace |
|---|---|---|---|---|---|---|
| ProtonVPN | WireGuard, OpenVPN | No (usar openvpn o wireguard-tools) |
pkg install openvpn wireguard-tools |
Mediante pf |
Política cero logs | Visita ProtonVPN |
| Mullvad | WireGuard, OpenVPN | No (usar openvpn o wireguard-tools) |
pkg install openvpn wireguard-tools |
Mediante pf |
No registra actividad | Visita Mullvad |
| AirVPN | OpenVPN | No (usar openvpn) |
pkg install openvpn |
Mediante pf |
Logs mínimos opcionales | Visita AirVPN |
| NordVPN | OpenVPN, IKEv2 | No (usar openvpn) |
pkg install openvpn |
Mediante pf |
Política cero logs | Visita NordVPN |
| ExpressVPN | OpenVPN, Lightway | No (usar openvpn) |
pkg install openvpn |
Mediante pf |
Política cero logs | Visita ExpressVPN |
Instalación y configuración en FreeBSD
A continuación desarrollamos la puesta en marcha de las tres opciones top: ProtonVPN, Mullvad y AirVPN. En todos los casos partimos de un sistema FreeBSD 13 con pkg actualizado (pkg update pkg upgrade).
1. ProtonVPN
a) Instalar OpenVPN y WireGuard
pkg install openvpn wireguard-tools
b) Descargar los archivos de configuración desde el panel de usuario de ProtonVPN. Por ejemplo, para WireGuard obtendrás un .conf que colocarás en /usr/local/etc/wireguard/wg0.conf.
c) Habilitar en /etc/rc.conf:
wireguard_enable=YES wireguard_interfaces=wg0
d) Para el kill-switch con PF, añade en /etc/pf.conf al final:
# Kill-switch para WireGuard (wg0) block out all pass out quick on lo0 all pass out quick on wg0 all
e) Levanta la VPN y PF:
service wireguard start service pf reload
2. Mullvad
a) Instalar OpenVPN y WireGuard
pkg install openvpn wireguard-tools
b) Generar tu clave Mullvad y descargar config de WireGuard. Sitúa el archivo en /usr/local/etc/wireguard/mullvad.conf.
c) Configura /etc/rc.conf:
wireguard_enable=YES wireguard_interfaces=mullvad
d) PF para el kill-switch:
# Kill-switch Mullvad block out all pass out quick on lo0 all pass out quick on mullvad all
e) Inicia servicios:
service wireguard start service pf reload
3. AirVPN
AirVPN sólo ofrece config OpenVPN, así que:
a) Instalar OpenVPN
pkg install openvpn
b) Descarga tu .ovpn y colócalo en /usr/local/etc/openvpn/airvpn.ovpn.
c) Edita /etc/rc.conf:
openvpn_enable=YES openvpn_configfile=/usr/local/etc/openvpn/airvpn.ovpn openvpn_interface=tun0
d) Agrega kill-switch en /etc/pf.conf:
# Kill-switch AirVPN block out all pass out quick on lo0 all pass out quick on tun0 all
e) Levanta los servicios:
service openvpn start service pf reload
Con esto tienes tres soluciones robustas en FreeBSD, aprovechando la ligereza de WireGuard cuando esté disponible, o la versatilidad de OpenVPN. No dudes en ajustar tus reglas pf para configurar rutas específicas o controles de tráfico adicionales. ¡A disfrutar de la privacidad desde tu FreeBSD madrileño!
Deja una respuesta