Introducción
Trabajar con BSD Router Project (BSDRP) es una experiencia distinta a la de una distribución Linux de escritorio: aquí hablamos de un sistema ligero, pensado para gestionar enrutamiento, firewall y servicios de red con mínimos recursos. Al estar basado en FreeBSD, utiliza pkg como gestor de paquetes, carece de entorno gráfico y se opera habitualmente por SSH o serie de consola. El usuario tipo es un administrador de red o un entusiasta de routing que prefiere fiabilidad y simplicidad.
Peculiaridades técnicas de BSD Router Project
- Gestor de paquetes:
pkg(o compilación desde Ports). - Entorno: sin X.org, sin KDE/GNOME interfaz web mínima para monitorización.
- Autobooting y configuración vía
/etc/rc.confy ficheros de servicio. - Soporte nativo de FreeBSD jails, pf (firewall), CARP, IPv6 y más.
- Requisitos: CPU modesto, RAM desde 256 MB.
VPN más aptas para BSDRP y por qué
En un router basado en BSDRP buscamos un servicio VPN que cumpla:
- Protocolos soportados en FreeBSD: OpenVPN y/o WireGuard disponibles en
pkg. - Documentación dedicada a FreeBSD o configuraciones manuales claras.
- Ligero consumo de CPU/memoria, ideal para hardware austero.
- Opciones de autostart integrable en
/etc/rc.conf.
Tras valorar varios proveedores destacamos:
- Mullvad VPN – Soporte oficial de configuraciones OpenVPN y WireGuard para FreeBSD.
- AirVPN – Configs manuales muy completas y scripts adaptables.
- IVPN – Gestor WireGuard disponible, documentación clara para FreeBSD.
Comparativa de proveedores VPN en BSD Router Project
| Proveedor | Protocolos | Compatibilidad FreeBSD | Cliente nativo | Documentación | Características destacadas |
|---|---|---|---|---|---|
| Mullvad VPN | OpenVPN, WireGuard | Alta (configs oficiales) | No (configs .conf) | Muy detallada | Sin registros, IPv6, killswitch |
| AirVPN | OpenVPN | Media–Alta (manuales) | No (includes scripts) | Muy completa | Multi-hop, filtros DNS |
| IVPN | WireGuard, OpenVPN | Media (WireGuard-tools) | No (CLI scripts) | Clara para WG | Double-hop, anti-DNS leak |
Instalación y configuración en BSDRP
Mullvad VPN
Vamos a usar tanto OpenVPN como WireGuard. Asegúrate de tener pkg actualizado:
# pkg update pkg upgrade
OpenVPN
# pkg install openvpn
Descarga tus archivos de configuración (.ovpn) desde tu panel Mullvad y súbelos al router, por ejemplo a /usr/local/etc/openvpn/mullvad.conf.
En /etc/rc.conf habilita:
openvpn_enable=YES openvpn_configfile=/usr/local/etc/openvpn/mullvad.conf
Arranca el servicio:
# service openvpn start
WireGuard
# pkg install wireguard-tools
Crea el fichero /usr/local/etc/wireguard/wg0.conf con tus claves y endpoints (descargados de Mullvad). Por ejemplo:
[Interface] PrivateKey = TU_PRIVATE_KEY Address = 10.66.0.2/32 [Peer] PublicKey = PEER_PUBLIC_KEY Endpoint = xxxx.mullvad.net:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25
En /etc/rc.conf añade:
wireguard_enable=YES wireguard_interfaces=wg0
Para lanzar:
# service wireguard start
AirVPN
Usaremos OpenVPN. Primero instala el cliente:
# pkg install openvpn
Descarga desde AirVPN el paquete de configuración ZIP para OpenVPN. Descomprímelo en /usr/local/etc/openvpn/airvpn/.
# unzip airvpn-config.zip -d /usr/local/etc/openvpn/airvpn
Selecciona tu servidor y renombra el .ovpn a airvpn.conf. Edítalo para apuntar a tu certificado y credenciales.
En /etc/rc.conf:
openvpn_enable=YES openvpn_configfile=/usr/local/etc/openvpn/airvpn/airvpn.conf
Arranca con:
# service openvpn start
IVPN
Si prefieres WireGuard:
# pkg install wireguard-tools
Crea /usr/local/etc/wireguard/ivpn.conf siguiendo las claves y servidores indicados en tu panel IVPN.
[Interface] Address = 10.0.1.2/32 PrivateKey = TU_KEY [Peer] PublicKey = SERVIDOR_KEY Endpoint = eu1.ivpn.net:51820 AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 25
En /etc/rc.conf añade:
wireguard_enable=YES wireguard_interfaces=ivpn
Y lanza:
# service wireguard start
Conclusiones
Con BSD Router Project, la clave es elegir un proveedor que ofrezca configuraciones manuales robustas y cliente basado en OpenVPN o WireGuard. Mullvad y AirVPN sobresalen por su documentación para FreeBSD, mientras que IVPN es interesante para quienes priorizan WireGuard. Integra las configuraciones en /etc/rc.conf para que el túnel arranque al iniciar el router y así mantengas tu red protegida sin intervención manual.
Deja una respuesta