Las VPN más adecuadas para Porteus y por qué encajan
Trabajando a diario con Porteus en mi equipo de Madrid, he comprobado que no todos los servicios de VPN encajan con la filosofía ultra-ligera y sin systemd de esta distribución Slackware-based. Porteus se instala normalmente como LiveUSB o LiveCD, con un gestor de paquetes muy básico (USM/slapt-get) y sin demonios pesados. Sus usuarios suelen buscar entornos como XFCE, LXDE o MATE empaquetados en módulos, arrancar rápido y tener un sistema minimalista. Cualquier solución de VPN ha de cumplir: arrancar sin systemd, ser configurable por CLI o scripts, ocupar poco espacio y funcionar bien con OpenVPN o WireGuard.
Tras probar varias opciones, destaco tres que encajan casi a la perfección:
- Mullvad: Soporta OpenVPN y WireGuard, no registra datos, interfaz CLI muy sencilla y genera fácilmente un módulo de WireGuard para Porteus.
- ProtonVPN: Dispone de configuración OpenVPN/CLI y PPA para Slackware modo kill switch scriptable firme apuesta por la privacidad.
- IVPN: Ligero, cuerda muy buena en entornos no-systemd, client CLI para OpenVPN y WireGuard, documentación clara para Slackware.
Tabla comparativa de características
| Proveedor | Protocolos | Política de logs | Kill Switch | Enlace oficial |
|---|---|---|---|---|
| Mullvad | OpenVPN, WireGuard | Cero logs | Kill switch en script | Visita Mullvad VPN |
| ProtonVPN | OpenVPN, IKEv2 | Cero logs | Kill switch configurable | Visita ProtonVPN |
| IVPN | OpenVPN, WireGuard | Cero logs | Kill switch integrado | Visita IVPN |
Instalación y configuración en Porteus
De todas, Mullvad y ProtonVPN son las más sencillas de desplegar en Porteus. A continuación los pasos para cada una.
1. Mullvad con WireGuard
Este método aprovecha la ligereza de WireGuard y el sistema de módulos de Porteus.
- Instalar wireguard-tools desde USM:
- Generar las claves y el archivo de configuración en ~/.config/wireguard/mullvad.conf:
- Levantar la interfaz:
- Para apagarla:
usm -i wireguard-tools
wg genkey tee privatekey wg pubkey > publickey cat > ~/.config/wireguard/mullvad.conf << EOF [Interface] PrivateKey = (cat privatekey) Address = 10.64.0.2/32 DNS = 10.64.0.1 [Peer] PublicKey = PEER_PUBLIC_KEY_FROM_MULLVAD Endpoint = se-xxx.prod.mullvad.net:51820 AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 25 EOF
wg-quick up ~/.config/wireguard/mullvad.conf
wg-quick down ~/.config/wireguard/mullvad.conf
2. ProtonVPN con OpenVPN
Este ejemplo usa OpenVPN y scripts para gestionar el kill switch.
- Instalar openvpn:
- Descargar tus archivos .ovpn desde el panel de ProtonVPN y copiar a /etc/openvpn/.
- Crear script de conexión (/usr/local/bin/pvpn-up.sh):
- Dar permisos y ejecutar:
usm -i openvpn
#!/bin/bash # pvpn-up.sh iptables -F iptables -P OUTPUT DROP iptables -P INPUT DROP iptables -A OUTPUT -o lo -j ACCEPT iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT openvpn --config /etc/openvpn/ProtonVPN-UDP-YourServer.ovpn VPN_PID=! # Esperar a que se levante la VPN sleep 5 # Permitir tráfico por tun0 iptables -A OUTPUT -o tun0 -j ACCEPT iptables -A INPUT -i tun0 -j ACCEPT wait VPN_PID # Al cerrar VPN, limpiar iptables -F iptables -P OUTPUT ACCEPT iptables -P INPUT ACCEPT
chmod x /usr/local/bin/pvpn-up.sh /usr/local/bin/pvpn-up.sh
3. IVPN (opcional) con OpenVPN o WireGuard
Para IVPN es casi idéntico a los anteriores ejemplos. Se descarga el perfil desde su web, se instala openvpn o wireguard-tools y se sigue un procedimiento muy similar al mostrado.
Conclusión
En Porteus, la ligereza y la ausencia de systemd hacen que opcione por Mullvad con WireGuard o ProtonVPN con OpenVPN y scripts manuales. Se integran perfectamente con USM, consumen pocos recursos y mantienen las conexiones seguras de forma fiable.
Deja una respuesta