Como elegir, usar y configurar una VPN en FuryBSD (Guia)

Las VPN más adecuadas para FuryBSD y por qué

Desde el escritorio de un informático en Madrid, os cuento que FuryBSD es una distribución basada en FreeBSD orientada a ofrecer entornos de escritorio “listos para usar” (Xfce, KDE Plasma, MATE…) sobre ZFS y con un ciclo rolling-release. El gestor de paquetes es pkg y, si necesitas algo más a medida, tienes el sistema de ports. Los usuarios de FuryBSD suelen buscar estabilidad y control absoluto de la red, por lo que la elección de la VPN debe cumplir:

  • Soporte nativo en pkg o en ports.
  • Compatibilidad con OpenVPN y/o WireGuard.
  • Configuración manual vía ifconfig y scripts de arranque (/usr/local/etc/rc.d/).
  • Alineación con la filosofía de código abierto y transparencia.

Tras probar varias opciones, destacan aquellas que facilitan paquetes para FreeBSD y ofrecen configuraciones sencillas con OpenVPN y WireGuard. A continuación, comparo las más interesantes para FuryBSD.

Tabla comparativa de VPN compatibles con FuryBSD

Proveedor Cliente FreeBSD Protocolos Repositorios Documentación específica
Mullvad VPN Paquete OpenVPN y WireGuard en pkg OpenVPN, WireGuard pkg install mullvad-vpn (añadir repo oficial) Guía OpenVPN
ProtonVPN OpenVPN desde pkg y config CLI OpenVPN pkg install openvpn Tutorial CLI
IVPN OpenVPN y WireGuard en ports OpenVPN, WireGuard Compilar net/ivpn-cli en ports Doc Linux (adaptable)

Instalación y configuración en FuryBSD

1. Mullvad VPN

Mullvad es perfecta porque ofrece un paquete específico para FreeBSD que incluye el cliente CLI y módulos para WireGuard.

  1. Agregar el repositorio oficial:
  2. pkg add https://github.com/mullvad/mullvadvpn-app/releases/download/v2024.3/mullvad-vpn-2024.3.pkg
      
  3. Instalar el cliente GUI/CLI:
  4. pkg install mullvad-vpn
      
  5. Iniciar y conectar (reemplaza TU_TOKEN):
  6. mullvad login TU_TOKEN
    mullvad connect wireguard
      
  7. Habilitar al arranque (crea /usr/local/etc/rc.d/mullvad):
  8. #!/bin/sh
    # PROVIDE: mullvad
    # REQUIRE: networking
    . /etc/rc.subr
    
    name=mullvad
    rcvar=mullvad_enable
    command=/usr/local/bin/mullvad
    
    load_rc_config name
    : {mullvad_enable:=YES}
    
    start_cmd={name}_start
    stop_cmd=:
    
    mullvad_start() {
        {command} connect wireguard
    }
    
    run_rc_command 1
      

2. ProtonVPN (con OpenVPN)

ProtonVPN no dispone de cliente nativo, pero su integración con OpenVPN en FreeBSD es sencilla.

  1. Instalar OpenVPN:
  2. pkg install openvpn
      
  3. Descargar archivos .ovpn de ProtonVPN desde tu cuenta.
  4. Crear un archivo de autenticación (/usr/local/etc/openvpn/protonvpn.auth):
  5. tu_usuario
    tu_contraseña
      
  6. Ejemplo de configuración en /usr/local/etc/openvpn/protonvpn.conf:
  7. client
    dev tun
    proto udp
    remote se-fr.protonvpn.com 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    auth-user-pass protonvpn.auth
    ca ca.crt
    cert client.crt
    key client.key
    cipher AES-256-CBC
    verb 3
      
  8. Arrancar el servicio:
  9. service openvpn onestart
      
  10. Si quieres autoarranque, añade en /etc/rc.conf:
  11. openvpn_protonvpn_enable=YES
    openvpn_protonvpn_if=tun0
    openvpn_protonvpn_flags=--config /usr/local/etc/openvpn/protonvpn.conf
      

3. IVPN

IVPN ofrece clientes CLI que podemos instalar desde ports y configurar tanto con OpenVPN como con WireGuard.

  1. Instalar IVPN-CLI desde ports:
  2. cd /usr/ports/net/ivpn-cli
    make install clean
      
  3. Inicializar:
  4. ivpn login
    ivpn devices
      
  5. Conectar vía WireGuard:
  6. ivpn wg-connect
      
  7. Para OpenVPN:
  8. ivpn openvpn-connect
      
  9. Automatizar en /etc/rc.d/ivpn:
  10. #!/bin/sh
    # PROVIDE: ivpn
    # REQUIRE: NETWORKING
    . /etc/rc.subr
    
    name=ivpn
    rcvar=ivpn_enable
    command=/usr/local/bin/ivpn
    
    load_rc_config name
    : {ivpn_enable:=YES}
    
    start_cmd=ivpn_start
    
    ivpn_start() {
        {command} wg-connect
    }
    
    run_rc_command 1
      

Conclusión

En FuryBSD, lo esencial es aprovechar pkg y el sistema de ports para integrar las VPN sin complicaciones. Mullvad, ProtonVPN (vía OpenVPN) e IVPN son las más adaptadas: ofrecen soporte para configuraciones complejas y arranque automático, mantienen tu red bajo control y encajan con la filosofía FreeBSD. Así, tu FuryBSD en Madrid seguirá siendo ágil, seguro y totalmente privado.

Download TXT



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *