Introducción a VPN en Porteus Kiosk
Trabajar con Porteus Kiosk es distinto a cualquier otra distro de escritorio o servidor: aquí todo está pensado para arrancar en modo quiosco con un único navegador (Chromium o Firefox), el sistema es de solo lectura y no dispone de apt, yum ni dnf. En su lugar, incorporamos software mediante módulos .xzm (Slackware/Portable), que se cargan al arranque. Su gestor interno (USM – Unified Slackware Manager) solo sirve para instalar módulos precompilados. El usuario que maneja Porteus Kiosk no instala ni desinstala paquetes en caliente, sino que prepara módulos en un equipo Slackware o Porteus “completo” y luego los copia vía USB o red. Tampoco hay un entorno de ventanas clásico (solo el navegador a pantalla completa), por lo que la VPN se gestiona a nivel de red, antes de que arranque el navegador.
VPN más aptas para Porteus Kiosk y motivos
- Mullvad VPN: ofrece configuraciones estándar OpenVPN y WireGuard en archivos
.ovpny.conf, sin dependencias complejas. Ideal para convertir en módulo.xzmy garantizar velocidad y anonimato. - ProtonVPN: dispone de perfiles WireGuard listos para descargar y clientes CLI basados en
wg-quick. Su política «no logs» y la facilidad de generar módulos lo convierten en candidato perfecto. - NordVPN: permite usar OpenVPN con sus archivos
.ovpny scripts automáticos. Requiere algo más de adaptación, pero sigue patrón Slackware.
Tabla comparativa de proveedores
| Proveedor | Protocolos | Formato de configuración | Extensión navegador | Enlace oficial |
|---|---|---|---|---|
| Mullvad VPN | OpenVPN, WireGuard | Archivo .ovpn / .conf |
No, gestión externa | Visita la web de Mullvad |
| ProtonVPN | WireGuard, OpenVPN | Archivo .conf / .ovpn |
No, gestión externa | Visita la web de ProtonVPN |
| NordVPN | OpenVPN, NordLynx (WireGuard) | Archivo .ovpn |
Sí (extensión Chromium/Firefox) | Visita la web de NordVPN |
Cómo instalar y configurar las 2 mejores VPN
Mullvad VPN con OpenVPN
Vamos a crear un módulo openvpn-mullvad.xzm en un sistema Slackware o Porteus “completo”.
- En tu máquina Slackware instala
openvpn:# slackpkg install openvpn - Prepara la carpeta de módulo:
mkdir -p ~/kiosk-mods/openvpn-mullvad/{usr/sbin,etc/openvpn} cp /usr/sbin/openvpn ~/kiosk-mods/openvpn-mullvad/usr/sbin/ cp -r /etc/openvpn/ ~/kiosk-mods/openvpn-mullvad/etc/openvpn/ - Descarga tu archivo
.ovpnde Mullvad y colócalo en el directorio de configuración:cp ~/Descargas/mullvad-.ovpn ~/kiosk-mods/openvpn-mullvad/etc/openvpn/client.conf - Genera el módulo
.xzm:mksquashfs ~/kiosk-mods/openvpn-mullvad openvpn-mullvad.xzm -comp xz - Copia
openvpn-mullvad.xzma tu USB o partición de módulos de Kiosk y editakiosk.cfg(en la partición de guardado):APPEND modules=openvpn-mullvad.xzm vpn=openvpn vpn_config=/etc/openvpn/client.conf - Reinicia Porteus Kiosk y verifica que
ifconfigoip amuestre la interfaztun0.
ProtonVPN con WireGuard
Este método usa wireguard-tools y tu configuración .conf descargada de ProtonVPN.
- Instala
wireguard-toolsen Slackware:# slackpkg install wireguard-tools - Prepara el módulo:
mkdir -p ~/kiosk-mods/wg-proton/{usr/bin,etc/wireguard} cp /usr/bin/wg ~/kiosk-mods/wg-proton/usr/bin/ cp /usr/bin/wg-quick ~/kiosk-mods/wg-proton/usr/bin/ - Descarga el perfil WireGuard de ProtonVPN y renómbralo:
cp ~/Descargas/protonvpn-wg.conf ~/kiosk-mods/wg-proton/etc/wireguard/wg0.conf - Construye el módulo:
mksquashfs ~/kiosk-mods/wg-proton wg-proton.xzm -comp xz - Incluye en
kiosk.cfg:APPEND modules=wg-proton.xzm vpn=wireguard vpn_interface=wg0 vpn_config=/etc/wireguard/wg0.conf - Al arrancar, se creará la interfaz
wg0y todo el tráfico saldrá cifrado.
Con estos módulos podrás arrancar tu kiosco con la VPN activa antes de que el navegador se lance, garantizando privacidad y control en entornos públicos o corporativos. ¡A disfrutar de Internet seguro en tu Porteus Kiosk!
Deja una respuesta