Introducción
Trabajando con GhostBSD desde mi escritorio en Madrid, me he encontrado con usuarios que buscan la mejor solución VPN adaptada a las particularidades de esta distribución. A diferencia de muchas distros Linux, GhostBSD se basa en FreeBSD y utiliza pkg como gestor de paquetes, ofrece por defecto el escritorio Lumina (aunque muchos instalan MATE o XFCE) y emplea PF como firewall integrado. Por eso, no basta con recomendar cualquier cliente: hay que asegurarse de compatibilidad con /dev/tun, integración con rc.conf y facilidad de instalación desde los repos oficiales o desde Ports.
VPNs más aptas para GhostBSD y por qué
-
Mullvad VPN: dispone de paquetes oficiales para FreeBSD, mantiene un cliente simple basado en OpenVPN/WireGuard y cuenta con scripts listos para
rc.conf. Ideal para usuarios que buscan una integración “plug play”. - ProtonVPN: aunque no hay un cliente nativo certificado, existen Ports comunitarios que automatizan la configuración de OpenVPN/ WireGuard. Buen soporte para entornos de escritorio ligeros como Lumina.
-
IVPN: ofrece perfiles de configuración OpenVPN descargables, y basta con instalar
openvpndesdepkgy dejar el fichero de cliente en/usr/local/etc/openvpn. Perfecto para usuarios avanzados. -
Private Internet Access (PIA): cliente disponible en Ports, permite habilitar el servicio en
rc.confy controla la conexión vía CLI. Recomendado si ya lo usas en otros equipos.
Tabla comparativa de proveedores VPN
| Proveedor | Protocolo | Cliente nativo | Instalación | Soporte Comunidad | Enlace |
|---|---|---|---|---|---|
| Mullvad VPN | OpenVPN / WireGuard | Sí | pkg, Port | Alta | Visitar Mullvad |
| ProtonVPN | OpenVPN / WireGuard | Comunitario | Port ( pkg openvpn) | Media | Visitar ProtonVPN |
| IVPN | OpenVPN | No | pkg openvpn | Media | Visitar IVPN |
| Private Internet Access | OpenVPN / WireGuard | Sí | Port | Alta | Visitar PIA |
Instalación y configuración
Mullvad VPN
Es la opción más directa: dispone de paquete oficial en los repos de FreeBSD y se inicia como servicio.
1. Instalar el cliente:
pkg update pkg install mullvad-vpn
2. Habilitar el servicio en /etc/rc.conf:
sysrc mullvad_vpn_enable=YES sysrc mullvad_vpn_account=
3. Arrancar y verificar:
service mullvad_vpn start service mullvad_vpn status
ProtonVPN (Port comunitario)
Se basa en el Port net-vpn/protonvpn-cli, que a su vez usa OpenVPN o WireGuard.
1. Instalar dependencias y el port:
pkg install openvpn wireguard-tools python3 cd /usr/ports/net-vpn/protonvpn-cli make install clean
2. Configurar el login:
protonvpn-cli init # Sigue el asistente e introduce tus credenciales
3. Conexión:
protonvpn-cli connect --fastest
IVPN con OpenVPN
Se descarga el perfil OVPN desde tu cuenta y se configura el servicio openvpn.
1. Instalar OpenVPN y wget:
pkg install openvpn wget
2. Descargar el perfil (ejemplo en escritorio Lumina):
cd ~/Desktop wget -O ivpn.conf https://api.ivpn.net/config/openvpn/vpnconfig.ovpn
3. Copiar a la carpeta de configuración y habilitar servicio:
sudo mkdir -p /usr/local/etc/openvpn sudo cp ivpn.conf /usr/local/etc/openvpn/ivpn.conf sysrc openvpn_enable=YES sysrc openvpn_configfile=/usr/local/etc/openvpn/ivpn.conf service openvpn start
Conclusión
En GhostBSD, la clave está en aprovechar pkg y los Ports de FreeBSD, ajustando rc.conf y las reglas de PF para permitir /dev/tun. Mullvad, ProtonVPN e IVPN cubren desde el usuario más novato al más avanzado. Probarlos es tan sencillo como seguir estos pasos y, en pocos minutos, tendrás todo tu tráfico protegido desde tu GhostBSD.
Deja una respuesta