Como elegir, usar y configurar una VPN en Porteus (Comparativa)

Las VPN más adecuadas para Porteus y por qué encajan

Trabajando a diario con Porteus en mi equipo de Madrid, he comprobado que no todos los servicios de VPN encajan con la filosofía ultra-ligera y sin systemd de esta distribución Slackware-based. Porteus se instala normalmente como LiveUSB o LiveCD, con un gestor de paquetes muy básico (USM/slapt-get) y sin demonios pesados. Sus usuarios suelen buscar entornos como XFCE, LXDE o MATE empaquetados en módulos, arrancar rápido y tener un sistema minimalista. Cualquier solución de VPN ha de cumplir: arrancar sin systemd, ser configurable por CLI o scripts, ocupar poco espacio y funcionar bien con OpenVPN o WireGuard.

Tras probar varias opciones, destaco tres que encajan casi a la perfección:

  • Mullvad: Soporta OpenVPN y WireGuard, no registra datos, interfaz CLI muy sencilla y genera fácilmente un módulo de WireGuard para Porteus.
  • ProtonVPN: Dispone de configuración OpenVPN/CLI y PPA para Slackware modo kill switch scriptable firme apuesta por la privacidad.
  • IVPN: Ligero, cuerda muy buena en entornos no-systemd, client CLI para OpenVPN y WireGuard, documentación clara para Slackware.

Tabla comparativa de características

Proveedor Protocolos Política de logs Kill Switch Enlace oficial
Mullvad OpenVPN, WireGuard Cero logs Kill switch en script Visita Mullvad VPN
ProtonVPN OpenVPN, IKEv2 Cero logs Kill switch configurable Visita ProtonVPN
IVPN OpenVPN, WireGuard Cero logs Kill switch integrado Visita IVPN

Instalación y configuración en Porteus

De todas, Mullvad y ProtonVPN son las más sencillas de desplegar en Porteus. A continuación los pasos para cada una.

1. Mullvad con WireGuard

Este método aprovecha la ligereza de WireGuard y el sistema de módulos de Porteus.

  1. Instalar wireguard-tools desde USM:
  2. usm -i wireguard-tools
      
  3. Generar las claves y el archivo de configuración en ~/.config/wireguard/mullvad.conf:
  4. wg genkey  tee privatekey  wg pubkey > publickey
    
    cat > ~/.config/wireguard/mullvad.conf << EOF
    [Interface]
    PrivateKey = (cat privatekey)
    Address = 10.64.0.2/32
    DNS = 10.64.0.1
    
    [Peer]
    PublicKey = PEER_PUBLIC_KEY_FROM_MULLVAD
    Endpoint = se-xxx.prod.mullvad.net:51820
    AllowedIPs = 0.0.0.0/0
    PersistentKeepalive = 25
    EOF
      
  5. Levantar la interfaz:
  6. wg-quick up ~/.config/wireguard/mullvad.conf
      
  7. Para apagarla:
  8. wg-quick down ~/.config/wireguard/mullvad.conf
      

2. ProtonVPN con OpenVPN

Este ejemplo usa OpenVPN y scripts para gestionar el kill switch.

  1. Instalar openvpn:
  2. usm -i openvpn
      
  3. Descargar tus archivos .ovpn desde el panel de ProtonVPN y copiar a /etc/openvpn/.
  4. Crear script de conexión (/usr/local/bin/pvpn-up.sh):
  5. #!/bin/bash
    # pvpn-up.sh
    iptables -F
    iptables -P OUTPUT DROP
    iptables -P INPUT DROP
    iptables -A OUTPUT -o lo -j ACCEPT
    iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
    
    openvpn --config /etc/openvpn/ProtonVPN-UDP-YourServer.ovpn 
    VPN_PID=!
    
    # Esperar a que se levante la VPN
    sleep 5
    
    # Permitir tráfico por tun0
    iptables -A OUTPUT -o tun0 -j ACCEPT
    iptables -A INPUT -i tun0 -j ACCEPT
    
    wait VPN_PID
    # Al cerrar VPN, limpiar
    iptables -F
    iptables -P OUTPUT ACCEPT
    iptables -P INPUT ACCEPT
      
  6. Dar permisos y ejecutar:
  7. chmod  x /usr/local/bin/pvpn-up.sh
    /usr/local/bin/pvpn-up.sh
      

3. IVPN (opcional) con OpenVPN o WireGuard

Para IVPN es casi idéntico a los anteriores ejemplos. Se descarga el perfil desde su web, se instala openvpn o wireguard-tools y se sigue un procedimiento muy similar al mostrado.

Conclusión

En Porteus, la ligereza y la ausencia de systemd hacen que opcione por Mullvad con WireGuard o ProtonVPN con OpenVPN y scripts manuales. Se integran perfectamente con USM, consumen pocos recursos y mantienen las conexiones seguras de forma fiable.

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *