Como elegir, usar y configurar una VPN en BSD Router Project (Mi opinión)

Introducción

Trabajar con BSD Router Project (BSDRP) es una experiencia distinta a la de una distribución Linux de escritorio: aquí hablamos de un sistema ligero, pensado para gestionar enrutamiento, firewall y servicios de red con mínimos recursos. Al estar basado en FreeBSD, utiliza pkg como gestor de paquetes, carece de entorno gráfico y se opera habitualmente por SSH o serie de consola. El usuario tipo es un administrador de red o un entusiasta de routing que prefiere fiabilidad y simplicidad.

Peculiaridades técnicas de BSD Router Project

  • Gestor de paquetes: pkg (o compilación desde Ports).
  • Entorno: sin X.org, sin KDE/GNOME interfaz web mínima para monitorización.
  • Autobooting y configuración vía /etc/rc.conf y ficheros de servicio.
  • Soporte nativo de FreeBSD jails, pf (firewall), CARP, IPv6 y más.
  • Requisitos: CPU modesto, RAM desde 256 MB.

VPN más aptas para BSDRP y por qué

En un router basado en BSDRP buscamos un servicio VPN que cumpla:

  • Protocolos soportados en FreeBSD: OpenVPN y/o WireGuard disponibles en pkg.
  • Documentación dedicada a FreeBSD o configuraciones manuales claras.
  • Ligero consumo de CPU/memoria, ideal para hardware austero.
  • Opciones de autostart integrable en /etc/rc.conf.

Tras valorar varios proveedores destacamos:

  1. Mullvad VPN – Soporte oficial de configuraciones OpenVPN y WireGuard para FreeBSD.
  2. AirVPN – Configs manuales muy completas y scripts adaptables.
  3. IVPN – Gestor WireGuard disponible, documentación clara para FreeBSD.

Comparativa de proveedores VPN en BSD Router Project

Proveedor Protocolos Compatibilidad FreeBSD Cliente nativo Documentación Características destacadas
Mullvad VPN OpenVPN, WireGuard Alta (configs oficiales) No (configs .conf) Muy detallada Sin registros, IPv6, killswitch
AirVPN OpenVPN Media–Alta (manuales) No (includes scripts) Muy completa Multi-hop, filtros DNS
IVPN WireGuard, OpenVPN Media (WireGuard-tools) No (CLI scripts) Clara para WG Double-hop, anti-DNS leak

Instalación y configuración en BSDRP

Mullvad VPN

Vamos a usar tanto OpenVPN como WireGuard. Asegúrate de tener pkg actualizado:

# pkg update  pkg upgrade

OpenVPN

# pkg install openvpn

Descarga tus archivos de configuración (.ovpn) desde tu panel Mullvad y súbelos al router, por ejemplo a /usr/local/etc/openvpn/mullvad.conf.

En /etc/rc.conf habilita:

openvpn_enable=YES
openvpn_configfile=/usr/local/etc/openvpn/mullvad.conf

Arranca el servicio:

# service openvpn start

WireGuard

# pkg install wireguard-tools

Crea el fichero /usr/local/etc/wireguard/wg0.conf con tus claves y endpoints (descargados de Mullvad). Por ejemplo:

[Interface]
PrivateKey = TU_PRIVATE_KEY
Address = 10.66.0.2/32

[Peer]
PublicKey = PEER_PUBLIC_KEY
Endpoint = xxxx.mullvad.net:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25

En /etc/rc.conf añade:

wireguard_enable=YES
wireguard_interfaces=wg0

Para lanzar:

# service wireguard start

AirVPN

Usaremos OpenVPN. Primero instala el cliente:

# pkg install openvpn

Descarga desde AirVPN el paquete de configuración ZIP para OpenVPN. Descomprímelo en /usr/local/etc/openvpn/airvpn/.

# unzip airvpn-config.zip -d /usr/local/etc/openvpn/airvpn

Selecciona tu servidor y renombra el .ovpn a airvpn.conf. Edítalo para apuntar a tu certificado y credenciales.

En /etc/rc.conf:

openvpn_enable=YES
openvpn_configfile=/usr/local/etc/openvpn/airvpn/airvpn.conf

Arranca con:

# service openvpn start

IVPN

Si prefieres WireGuard:

# pkg install wireguard-tools

Crea /usr/local/etc/wireguard/ivpn.conf siguiendo las claves y servidores indicados en tu panel IVPN.

[Interface]
Address = 10.0.1.2/32
PrivateKey = TU_KEY

[Peer]
PublicKey = SERVIDOR_KEY
Endpoint = eu1.ivpn.net:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

En /etc/rc.conf añade:

wireguard_enable=YES
wireguard_interfaces=ivpn

Y lanza:

# service wireguard start

Conclusiones

Con BSD Router Project, la clave es elegir un proveedor que ofrezca configuraciones manuales robustas y cliente basado en OpenVPN o WireGuard. Mullvad y AirVPN sobresalen por su documentación para FreeBSD, mientras que IVPN es interesante para quienes priorizan WireGuard. Integra las configuraciones en /etc/rc.conf para que el túnel arranque al iniciar el router y así mantengas tu red protegida sin intervención manual.

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *