Las VPN más aptas para Batocera Linux
Desde el punto de vista de un informático de Madrid que se ha peleado con todo tipo de distribuciones, Batocera Linux es un sistema orientado a la emulación y al retro-gaming. No está pensado como un escritorio tradicional: su gestor de paquetes no es apt ni yum, sino que se basa en opkg a través de repositorios personalizados y en carpetas de persistencia bajo /userdata. El usuario típico es un gamer que conecta su Raspberry Pi, PC o consola retro a la tele, sin apenas entorno de escritorio (EmulationStation y, de forma secundaria, Kodi o un X11 muy ligero). El rootfs es de solo lectura salvo /userdata, así que todo cliente VPN debe instalarse en esa ruta o bien agregarse con Entware/opkg.
Las peculiaridades técnicas de Batocera influyen en la elección de la VPN:
- No hay GUI estándar: se requiere CLI puro.
- El sistema no persiste en
/usrni en/etca menos que se use/userdata. - La CPU suele ser limitada (ARM en Raspberry, x86 modesto en PC).
- Es esencial que el cliente soporte WireGuard y OpenVPN y permita configuraciones manuales.
Con todo esto en mente, las VPN más aptas para Batocera Linux son:
Comparativa de VPN para Batocera Linux
| VPN | Protocolos | WireGuard | CLI nativo | Soporte .ovpn | Documentación Linux |
|---|---|---|---|---|---|
| Mullvad VPN | WireGuard, OpenVPN | Sí | No (uso de wireguard-tools/opkg) | Sí | Guía oficial |
| ProtonVPN | WireGuard, OpenVPN | Sí | Sí (protonvpn-cli) | Sí | Guía oficial |
| Private Internet Access | WireGuard, OpenVPN | Sí | No (uso de wireguard-tools/opkg) | Sí | Guía oficial |
| ExpressVPN | Lightway, OpenVPN | No (solo Lightway) | Sí (expressvpn-cli) | Sí | Guía oficial |
Instalación y configuración en Batocera
1. Mullvad VPN con WireGuard
Vamos a usar wireguard-tools desde opkg. Todo lo que persista debe ir en /userdata.
- Conéctate por SSH a tu Batocera.
- Habilita repositorios extras si no tienes opkg instalado (suele venir en builds recientes).
# Actualizamos la lista de paquetes opkg update # Instalamos herramientas de WireGuard opkg install wireguard-tools # Creamos carpeta para configs persistentes mkdir -p /userdata/config/wireguard
Generamos claves y configuramos:
# Generar clave privada y pública wg genkey tee /userdata/config/wireguard/privatekey wg pubkey > /userdata/config/wireguard/publickey # Supongamos que tu clave de Mullvad es 0123456789abcdef... # Creamos el archivo de configuración cat gt /userdata/config/wireguard/mullvad.conf ltltEOF [Interface] PrivateKey = TU_CLAVE_PRIVADA Address = 10.64.0.2/32 DNS = 10.64.0.1 [Peer] PublicKey = CLAVE_PÚBLICA_DEL_SERVIDOR Endpoint = ams-wireguard.mullvad.net:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25 EOF
Arrancamos la VPN:
wg-quick up /userdata/config/wireguard/mullvad.conf # Para detenerla wg-quick down /userdata/config/wireguard/mullvad.conf
2. ProtonVPN usando OpenVPN (protonvpn-cli)
Este método usa la utilidad oficial protonvpn-cli y OpenVPN. Requiere Python, que se extrae del paquete .deb.
# Instalamos OpenVPN opkg update opkg install openvpn ca-certificates # Descargamos el paquete ProtonVPN CLI wget -P /userdata/system https://repo.protonvpn.com/debian/pool/main/p/protonvpn-cli/protonvpn-cli_3.3.0_all.deb # Extraemos el contenido cd /userdata/system ar x protonvpn-cli_3.3.0_all.deb tar -xzf data.tar.xz # Aseguramos que python esté disponible (viene preinstalado en Batocera)
Configuramos ProtonVPN CLI:
# Inicializamos la configuración python3 /userdata/system/usr/bin/protonvpn-cli init # Iniciamos sesión python3 /userdata/system/usr/bin/protonvpn-cli login TU_USUARIO # Conectar al servidor más rápido python3 /userdata/system/usr/bin/protonvpn-cli connect --fastest
3. Private Internet Access con WireGuard y OpenVPN
El proceso es similar al de Mullvad (WireGuard) o ProtonVPN (OpenVPN). Descarga los archivos de configuración desde tu área de cliente PIA, copia a /userdata/config/pia y arranca con:
# Para WireGuard wg-quick up /userdata/config/pia/wg0.conf # Para OpenVPN openvpn --config /userdata/config/pia/us-east.ovpn
Recuerda crear servicios en /userdata/system/services.d si quieres que arranque al inicio de Batocera.
Conclusión
En Batocera Linux la clave está en valerse de /userdata y de opkg para instalar wireguard-tools u openvpn. Mullvad y ProtonVPN destacan por su compatibilidad, uso de CLI y protocolos sólidos. Private Internet Access y ExpressVPN también funcionan, aunque puede requerir más pasos manuales. Con estos pasos tendrás tu VPN subiendo directamente en tu máquina de emulación sin comprometer los recursos del sistema ni la integridad del rootfs.
Deja una respuesta