Introducción a las VPN en LinHES
Trabajar con LinHES (antes KnoppMyth) implica atender a un sistema especializado en MythTV que se apoya en una base Debian y un kernel personalizado para recolectar y reproducir contenido multimedia en el salón de casa. En esta distro se maneja apt como gestor de paquetes, no se utiliza systemd sino sysvinit, y de serie apenas hay entorno de escritorio: muchos montan XFCE o LXDE para retoques locales, pero lo habitual es operar mediante SSH y la interfaz de MythTV.
El usuario de LinHES busca estabilidad, bajo consumo de recursos y compatibilidad con módulos kernel para tarjetas de sintonización. Una VPN aquí sirve principalmente para cifrar la conexión cuando se comparte contenido remoto o para sortear bloqueos geográficos en canales online.
VPN más aptas para LinHES y razones técnicas
- WireGuard: núcleo ligero, integrado en kernel >5.6, mínima sobrecarga y fácil de compilar en el kernel personalizado de LinHES.
- OpenVPN: maduro, dispone de paquetes en repos Debian y amplia documentación funciona bien con sysvinit.
- Mullvad VPN: ofrece cliente CLI y configuración basada en WireGuard/OpenVPN repos propio con .deb.
- ProtonVPN: cliente oficial en Python con repos Debian y opciones GUI (requiere XFCE/GTK instalados) o CLI.
Evitamos soluciones orientadas solo a GUIs pesadas, y preferimos clientes que puedan correr sin pulseaudio o systemd. En LinHES es vital que el kernel acepte módulos de cifrado (WireGuard y TUN/TAP para OpenVPN).
Comparativa de VPN recomendadas
| Proveedor | Protocolo | Cliente CLI | Módulo Kernel | Requisitos especiales |
|---|---|---|---|---|
| Web oficial de WireGuard | WireGuard | wireguard-tools | yes (in-kernel) | Kernel ≥5.6 o backport |
| OpenVPN oficial | OpenVPN | openvpn | yes (tun) | paquetes Debian estándar |
| Mullvad VPN | WireGuard / OpenVPN | mullvad-client | según protocolo | añadir repos .deb de Mullvad |
| ProtonVPN oficial | OpenVPN / WireGuard | protonvpn-cli | según protocolo | Python3, GTK opcional |
Instalación y configuración
1. WireGuard
- Instalar el paquete y activar módulo:
- Generar claves:
- Crear configuración en /etc/wireguard/wg0.conf:
- Levantar la interfaz:
- Para que arranque al inicio, editar
/etc/rc.localo añadir un init script que ejecutewg-quick up wg0.
sudo apt update sudo apt install wireguard-tools sudo modprobe wireguard
wg genkey tee privatekey wg pubkey > publickey
[Interface] PrivateKey = (contenido de privatekey) Address = 10.0.0.2/24 DNS = 1.1.1.1 [Peer] PublicKey = (clave pública del servidor) Endpoint = vpn.example.com:51820 AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 25
sudo wg-quick up wg0
2. OpenVPN
- Instalar el cliente:
- Copiar el fichero .ovpn al equipo, por ejemplo a
/etc/openvpn/client.conf. - Iniciar la conexión:
- Para ejecución automática, renombrar a
/etc/openvpn/client.confy habilitar el servicio en el init de LinHES:
sudo apt update sudo apt install openvpn
sudo openvpn --config /etc/openvpn/client.conf
# si existe /etc/init.d/openvpn sudo update-rc.d openvpn defaults
3. Mullvad VPN
- Descargar e instalar su repositorio:
- Iniciar sesión con tu código:
- Conectar usando WireGuard o OpenVPN:
- Ver estado:
wget https://mullvad.net/download/deb -O mullvad.deb sudo dpkg -i mullvad.deb sudo apt update sudo apt install mullvad-client
mullvad account login TU-CÓDIGO-MULLVAD
mullvad connect wireguard # o mullvad connect openvpn
mullvad status
Con estas tres opciones cubres desde la solución más integrada en kernel (WireGuard), la más probada (OpenVPN) y una opción híbrida con GUI/CLI (Mullvad). En LinHES, la ligereza del sistema y la necesidad de módulos personalizados hacen de WireGuard la opción estrella, pero OpenVPN y Mullvad encajan si necesitas compatibilidad máxima y control sencillo.
Deja una respuesta