Las VPN más adecuadas para FuryBSD y por qué
Desde el escritorio de un informático en Madrid, os cuento que FuryBSD es una distribución basada en FreeBSD orientada a ofrecer entornos de escritorio “listos para usar” (Xfce, KDE Plasma, MATE…) sobre ZFS y con un ciclo rolling-release. El gestor de paquetes es pkg y, si necesitas algo más a medida, tienes el sistema de ports. Los usuarios de FuryBSD suelen buscar estabilidad y control absoluto de la red, por lo que la elección de la VPN debe cumplir:
- Soporte nativo en
pkgo en ports. - Compatibilidad con OpenVPN y/o WireGuard.
- Configuración manual vía
ifconfigy scripts de arranque (/usr/local/etc/rc.d/). - Alineación con la filosofía de código abierto y transparencia.
Tras probar varias opciones, destacan aquellas que facilitan paquetes para FreeBSD y ofrecen configuraciones sencillas con OpenVPN y WireGuard. A continuación, comparo las más interesantes para FuryBSD.
Tabla comparativa de VPN compatibles con FuryBSD
| Proveedor | Cliente FreeBSD | Protocolos | Repositorios | Documentación específica |
|---|---|---|---|---|
| Mullvad VPN | Paquete OpenVPN y WireGuard en pkg |
OpenVPN, WireGuard | pkg install mullvad-vpn (añadir repo oficial) |
Guía OpenVPN |
| ProtonVPN | OpenVPN desde pkg y config CLI |
OpenVPN | pkg install openvpn |
Tutorial CLI |
| IVPN | OpenVPN y WireGuard en ports |
OpenVPN, WireGuard | Compilar net/ivpn-cli en ports |
Doc Linux (adaptable) |
Instalación y configuración en FuryBSD
1. Mullvad VPN
Mullvad es perfecta porque ofrece un paquete específico para FreeBSD que incluye el cliente CLI y módulos para WireGuard.
- Agregar el repositorio oficial:
- Instalar el cliente GUI/CLI:
- Iniciar y conectar (reemplaza TU_TOKEN):
- Habilitar al arranque (crea /usr/local/etc/rc.d/mullvad):
pkg add https://github.com/mullvad/mullvadvpn-app/releases/download/v2024.3/mullvad-vpn-2024.3.pkg
pkg install mullvad-vpn
mullvad login TU_TOKEN mullvad connect wireguard
#!/bin/sh
# PROVIDE: mullvad
# REQUIRE: networking
. /etc/rc.subr
name=mullvad
rcvar=mullvad_enable
command=/usr/local/bin/mullvad
load_rc_config name
: {mullvad_enable:=YES}
start_cmd={name}_start
stop_cmd=:
mullvad_start() {
{command} connect wireguard
}
run_rc_command 1
2. ProtonVPN (con OpenVPN)
ProtonVPN no dispone de cliente nativo, pero su integración con OpenVPN en FreeBSD es sencilla.
- Instalar OpenVPN:
- Descargar archivos .ovpn de ProtonVPN desde tu cuenta.
- Crear un archivo de autenticación (
/usr/local/etc/openvpn/protonvpn.auth): - Ejemplo de configuración en
/usr/local/etc/openvpn/protonvpn.conf: - Arrancar el servicio:
- Si quieres autoarranque, añade en
/etc/rc.conf:
pkg install openvpn
tu_usuario tu_contraseña
client dev tun proto udp remote se-fr.protonvpn.com 1194 resolv-retry infinite nobind persist-key persist-tun auth-user-pass protonvpn.auth ca ca.crt cert client.crt key client.key cipher AES-256-CBC verb 3
service openvpn onestart
openvpn_protonvpn_enable=YES openvpn_protonvpn_if=tun0 openvpn_protonvpn_flags=--config /usr/local/etc/openvpn/protonvpn.conf
3. IVPN
IVPN ofrece clientes CLI que podemos instalar desde ports y configurar tanto con OpenVPN como con WireGuard.
- Instalar IVPN-CLI desde ports:
- Inicializar:
- Conectar vía WireGuard:
- Para OpenVPN:
- Automatizar en /etc/rc.d/ivpn:
cd /usr/ports/net/ivpn-cli make install clean
ivpn login ivpn devices
ivpn wg-connect
ivpn openvpn-connect
#!/bin/sh
# PROVIDE: ivpn
# REQUIRE: NETWORKING
. /etc/rc.subr
name=ivpn
rcvar=ivpn_enable
command=/usr/local/bin/ivpn
load_rc_config name
: {ivpn_enable:=YES}
start_cmd=ivpn_start
ivpn_start() {
{command} wg-connect
}
run_rc_command 1
Conclusión
En FuryBSD, lo esencial es aprovechar pkg y el sistema de ports para integrar las VPN sin complicaciones. Mullvad, ProtonVPN (vía OpenVPN) e IVPN son las más adaptadas: ofrecen soporte para configuraciones complejas y arranque automático, mantienen tu red bajo control y encajan con la filosofía FreeBSD. Así, tu FuryBSD en Madrid seguirá siendo ágil, seguro y totalmente privado.
Deja una respuesta