Introducción al uso de VPN en Guix System
Si llevas un tiempo usando Guix System, sabrás que hablamos de una distribución funcional, declarativa y extremadamente personalizable. Su gestor de paquetes (guix package) y su sistema de configuración declarativa (configuration.scm) son ideales para usuarios avanzados que buscan máxima reproducibilidad y trazabilidad. En Madrid, donde a veces tenemos que lidiar con redes corporativas restrictivas o simplemente queremos proteger nuestro tráfico en cafeterías, una buena VPN es esencial.
Los usuarios de Guix suelen moverse en entornos como Xfce para máquinas ligeras, GNOME o KDE Plasma en equipos de sobremesa y, en ocasiones, escritorios minimalistas con i3 o Sway. Además, Guix System permite integrar servicios en el arranque del sistema, así que la instalación de una VPN no solo implica un cliente, sino también su declaración en configuration.scm para que arranque automáticamente sin scripts parcheados.
¿Qué criterios seguimos para elegir las mejores VPN en Guix System?
- Compatibilidad con clientes de código abierto: preferimos WireGuard y OpenVPN, ya disponibles en Guix.
- Integración declarativa: la posibilidad de configurar el servicio dentro de
configuration.scm. - Facilidad de uso en modo CLI o desde NetworkManager.
- Soporte de protocolos modernos (WireGuard, OpenVPN con cifrado robusto).
- Política de privacidad del proveedor: logs mínimos y jurisdicción favorable.
VPN recomendadas para Guix System
Tras evaluar varios proveedores, destacamos estas tres opciones que combinan bien con la filosofía de Guix:
- Mullvad: ofrece tanto WireGuard como OpenVPN, y dispone de un cliente CLI escrito en Go. No guarda registros y acepta pagos anónimos.
- ProtonVPN: integra un cliente en Python y aprovecha OpenVPN y WireGuard. Su código es auditado y su modelo de confianza es fuerte.
- NordVPN: aunque su cliente oficial es cerrado, funciona muy bien a través de OpenVPN y WireGuard. Buena red de servidores y servicio 24/7.
Tabla comparativa de VPN
| Proveedor | Protocolos | Cliente CLI | Paquetes en Guix | Enlace |
|---|---|---|---|---|
| Mullvad | WireGuard, OpenVPN | mullvad-cli | openvpn, wireguard-tools |
Sitio oficial de Mullvad |
| ProtonVPN | WireGuard, OpenVPN | protonvpn-cli | openvpn, wireguard-tools, python-protonvpn-cli |
Sitio oficial de ProtonVPN |
| NordVPN | WireGuard, OpenVPN | openvpn / wg-quick | openvpn, wireguard-tools |
Sitio oficial de NordVPN |
Instalación y configuración en Guix System
Mullvad VPN
Para aprovechar su cliente CLI y WireGuard, podemos instalar los paquetes necesarios e integrar el servicio de WireGuard en la configuración declarativa.
1. Instalar dependencias y el cliente Mullvad:
guix install openvpn wireguard-tools networkmanager-vpnc # Descargar y extraer el cliente oficial (AppImage o binario) desde la web de Mullvad wget https://mullvad.net/download/app/mullvad-app-linux.zip unzip mullvad-app-linux.zip chmod x mullvad ./mullvad
2. Declarar el servicio WireGuard en configuration.scm:
{ services, ... }:
{
services.wireguard = {
allowed-ips = (0.0.0.0/0 ::/0)
interface = mullvad-wg0
listen-port = 51820
peers = [
{
public-key = TU_CLAVE_PÚBLICA_AQUÍ
endpoint = se-xxx.mullvad.net:51820
persistent-keepalive = 25
}
]
}
}
Después, solo hace falta sudo guix system reconfigure /etc/configuration.scm y el túnel WireGuard arrancará en el inicio.
ProtonVPN
El cliente oficial en Python permite conectar con un comando sencillo y también se integra con NetworkManager si prefieres un GUI.
1. Instalar paquetes:
guix install python-protonvpn-cli openvpn wireguard-tools network-manager-applet networkmanager-vpnc
2. Inicializar el cliente protonvpn-cli:
protonvpn-cli init # Sigue las instrucciones para introducir tus credenciales y elegir protocolos protonvpn-cli connect --fastest
3. (Opcional) Declarar configuración en configuration.scm si prefieres un servicio que se active al arranque:
{ services, ... }:
{
services.networking.networkmanager.enable = true
services.networking.networkmanager.unmanaged-devices = ()
}
Luego, arrancas NetworkManager y eliges la conexión ProtonVPN desde tu applet de escritorio.
Conclusión
En un entorno como Guix System, donde todo se declara y versiona, usar VPN basadas en OpenVPN y WireGuard resulta muy natural. Mullvad y ProtonVPN son las opciones más recomendables por su transparencia, facilidad de integración y scripts CLI. Con unos pocos paquetes de Guix y tu configuration.scm listo, tendrás protección y anonimato en Madrid o donde te encuentres.
Deja una respuesta