Como elegir, usar y configurar una VPN en Parted Magic (Tutorial)

VPN más adecuadas para Parted Magic y por qué

Saltar de una herramienta gráfica de particionamiento a la redacción de un artículo sobre VPN puede parecer un salto curioso, pero en Madrid, cuando gestionas discos y redes a diario con Parted Magic, sabes que la seguridad en conexiones remotas es clave. Esta distro, especializada en rescates de datos, particionados y clonados, corre como live en RAM, con un gestor de paquetes basado en apt (heredado de Debian) y utiliza por defecto JWM junto a Xfce como entorno ligero. Sus usuarios son técnicos de sistemas, informáticos que necesitan un kit de arranque ultraligero, por lo que cualquier solución VPN debe reunir estas características:

  • Ligereza y dependencia de paquetes básicos.
  • CLI nativo (para no cargar entornos completos).
  • Fácil integración en el arranque live (scripts en /etc/init.d).
  • Compatibilidad con apt-get y sin necesidad de daemons pesados.

Tras probar varias alternativas, las más aptas son:

  • OpenVPN – por su madurez, disponibilidad en repositorios y flexibilidad.
  • WireGuard – por rendimiento y sencillez de configuración.
  • OpenConnect – cliente CLI para AnyConnect / GlobalProtect, muy utilizado en entornos empresariales.

Comparativa de VPN para Parted Magic

Proveedor / Software Protocolo CLI nativo Kill-switch Integración en init
OpenVPN OpenVPN (UDP/TCP) Scripting (iptables)
WireGuard WireGuard Mensual con wg-quick
OpenConnect AnyConnect / GlobalProtect Limitado (scripts)
SoftEther SSL-VPN / L2TP / OpenVPN Incluido

Instalación y configuración

A continuación vemos paso a paso los dos más recomendados en un entorno live sin persistencia:

1. OpenVPN

  • Instalación desde repositorio oficial:
apt-get update
apt-get install openvpn
  • Copiar los archivos de configuración del proveedor a /etc/openvpn/client/:
mkdir -p /etc/openvpn/client
cp ~/Descargas/proveedor/.ovpn /etc/openvpn/client/
  • Arrancar la VPN:
systemctl start openvpn-client@nombre-de-tu-archivo
  • Configurar kill-switch básico (drop al cerrar):
iptables -I OUTPUT ! -o tun0 -m conntrack --ctstate NEW -j DROP

Esto bloquea todo lo que no vaya por tun0. En live puedes meterlo en /etc/init.d/iptables y activar con update-rc.d iptables enable.

2. WireGuard

  • Instalación:
apt-get update
apt-get install wireguard
  • Generar claves (en RAM):
wg genkey  tee privatekey  wg pubkey > publickey
  • Crear configuración en /etc/wireguard/wg0.conf:
[Interface]
PrivateKey = TU_PRIVATE_KEY
Address = 10.0.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = CLAVE_PÚBLICA_DEL_SERVIDOR
Endpoint = vpn.ejemplo.com:51820
AllowedIPs = 0.0.0.0/0
  • Levantar la interfaz:
wg-quick up wg0
  • Habilitar autoarranque en live (añadir a /etc/rc.local):
wg-quick up wg0

3. OpenConnect

  • Instalación:
apt-get update
apt-get install openconnect
  • Conectar al VPN AnyConnect:
openconnect vpn.empresa.com --user=usuario
  • Para integrar con scripts de arranque, crear /etc/init.d/openconnect con:
#!/bin/sh
### BEGIN INIT INFO
# Provides:          openconnect-vpn
# Required-Start:    network
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
### END INIT INFO

case 1 in
  start)
    openconnect --background vpn.empresa.com --user=usuario --passwd-on-stdin < /root/.vpnpass
    
  stop)
    pkill openconnect
    
  )
    echo Usage: 0 {startstop}
    
esac
exit 0
  • Hacer ejecutable y habilitar:
chmod  x /etc/init.d/openconnect
update-rc.d openconnect defaults

Con estas tres opciones cubres desde el entorno más tradicional (OpenVPN), el de alto rendimiento (WireGuard) hasta la compatibilidad empresarial (OpenConnect), todo adaptado al flujo de trabajo de Parted Magic: rápida carga en RAM, gestión via apt y sin sobrecargar el sistema con demonios innecesarios. ¡A practicar y asegurar esas sesiones remotas!

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *