VPN más adecuadas para Parted Magic y por qué
Saltar de una herramienta gráfica de particionamiento a la redacción de un artículo sobre VPN puede parecer un salto curioso, pero en Madrid, cuando gestionas discos y redes a diario con Parted Magic, sabes que la seguridad en conexiones remotas es clave. Esta distro, especializada en rescates de datos, particionados y clonados, corre como live en RAM, con un gestor de paquetes basado en apt (heredado de Debian) y utiliza por defecto JWM junto a Xfce como entorno ligero. Sus usuarios son técnicos de sistemas, informáticos que necesitan un kit de arranque ultraligero, por lo que cualquier solución VPN debe reunir estas características:
- Ligereza y dependencia de paquetes básicos.
- CLI nativo (para no cargar entornos completos).
- Fácil integración en el arranque live (scripts en
/etc/init.d). - Compatibilidad con
apt-gety sin necesidad de daemons pesados.
Tras probar varias alternativas, las más aptas son:
- OpenVPN – por su madurez, disponibilidad en repositorios y flexibilidad.
- WireGuard – por rendimiento y sencillez de configuración.
- OpenConnect – cliente CLI para AnyConnect / GlobalProtect, muy utilizado en entornos empresariales.
Comparativa de VPN para Parted Magic
| Proveedor / Software | Protocolo | CLI nativo | Kill-switch | Integración en init |
|---|---|---|---|---|
| OpenVPN | OpenVPN (UDP/TCP) | Sí | Scripting (iptables) |
Sí |
| WireGuard | WireGuard | Sí | Mensual con wg-quick |
Sí |
| OpenConnect | AnyConnect / GlobalProtect | Sí | Limitado (scripts) | Sí |
| SoftEther | SSL-VPN / L2TP / OpenVPN | Sí | Incluido | Sí |
Instalación y configuración
A continuación vemos paso a paso los dos más recomendados en un entorno live sin persistencia:
1. OpenVPN
- Instalación desde repositorio oficial:
apt-get update apt-get install openvpn
- Copiar los archivos de configuración del proveedor a
/etc/openvpn/client/:
mkdir -p /etc/openvpn/client cp ~/Descargas/proveedor/.ovpn /etc/openvpn/client/
- Arrancar la VPN:
systemctl start openvpn-client@nombre-de-tu-archivo
- Configurar kill-switch básico (drop al cerrar):
iptables -I OUTPUT ! -o tun0 -m conntrack --ctstate NEW -j DROP
Esto bloquea todo lo que no vaya por tun0. En live puedes meterlo en /etc/init.d/iptables y activar con update-rc.d iptables enable.
2. WireGuard
- Instalación:
apt-get update apt-get install wireguard
- Generar claves (en RAM):
wg genkey tee privatekey wg pubkey > publickey
- Crear configuración en
/etc/wireguard/wg0.conf:
[Interface] PrivateKey = TU_PRIVATE_KEY Address = 10.0.0.2/24 DNS = 1.1.1.1 [Peer] PublicKey = CLAVE_PÚBLICA_DEL_SERVIDOR Endpoint = vpn.ejemplo.com:51820 AllowedIPs = 0.0.0.0/0
- Levantar la interfaz:
wg-quick up wg0
- Habilitar autoarranque en live (añadir a
/etc/rc.local):
wg-quick up wg0
3. OpenConnect
- Instalación:
apt-get update apt-get install openconnect
- Conectar al VPN AnyConnect:
openconnect vpn.empresa.com --user=usuario
- Para integrar con scripts de arranque, crear
/etc/init.d/openconnectcon:
#!/bin/sh
### BEGIN INIT INFO
# Provides: openconnect-vpn
# Required-Start: network
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
### END INIT INFO
case 1 in
start)
openconnect --background vpn.empresa.com --user=usuario --passwd-on-stdin < /root/.vpnpass
stop)
pkill openconnect
)
echo Usage: 0 {startstop}
esac
exit 0
- Hacer ejecutable y habilitar:
chmod x /etc/init.d/openconnect update-rc.d openconnect defaults
Con estas tres opciones cubres desde el entorno más tradicional (OpenVPN), el de alto rendimiento (WireGuard) hasta la compatibilidad empresarial (OpenConnect), todo adaptado al flujo de trabajo de Parted Magic: rápida carga en RAM, gestión via apt y sin sobrecargar el sistema con demonios innecesarios. ¡A practicar y asegurar esas sesiones remotas!
Deja una respuesta