VPNs más aptas para RISC OS Open
Trabajar con RISC OS Open (ROOL) es una experiencia muy diferente a la de una distro Linux estándar. Primero, debes tener en cuenta:
- Gestor de paquetes: ROOL utiliza PackMan (interfaz gráfica) y su herramienta de línea de comandos
pingpara instalar software precompilado o módulos nativos ARM. - Tipo de usuario: aficionados y entusiastas de la retroinformática. Buscan estabilidad y bajo consumo de recursos.
- Entorno de escritorio: el clásico WIMP del sistema, sin GNOME/KDE. Aplica barras de tareas modulares y iconitos típicos de RISC OS.
- Peculiaridades técnicas: no hay kernel Linux, no existe glibc. Se compila contra el ABI de RISC OS. Las aplicaciones son módulos o ejecutables que conviven en !Boot o en !Apps.
Con esto en mente, las VPN más adecuadas son aquellas que:
- Disponen de cliente en modo usuario o binario independiente (no dependen de kernel Linux).
- Se pueden instalar vía
pingo recompilar en ARM sin requerir toolchains muy complejos. - Ofrecen protocolos open source (OpenVPN, WireGuard, IPsec) para ajustar parámetros en configuraciones a medida.
Tabla comparativa de VPNs para RISC OS Open
| Protocolo/Cliente | Disponibilidad PackMan | Tipo de implementación | Dependencias | Enlace oficial |
|---|---|---|---|---|
| OpenVPN | Sí (ping install openvpn) |
Cliente nativo en espacio de usuario | LibreSSL o OpenSSL, zlib | Sitio oficial OpenVPN |
| WireGuard | Parcheado/portado (wireguard-go) | Go userland (wireguard-go) | Go 1.14 , tuntap module opcional | Sitio oficial WireGuard |
| strongSwan (IPsec IKEv2) | Sí (ping install strongswan) |
Daemon en espacio de usuario | libgmp, libcurl | Sitio oficial strongSwan |
Instalación y configuración
1. OpenVPN
OpenVPN es el estándar más maduro y ofrece compatibilidad con multitud de servidores. En ROOL lo encontrarás en PackMan.
Pasos:
- Actualizar índice de paquetes:
ping update
- Instalar OpenVPN:
ping install openvpn
- Crear directorio de configuración en tu carpeta ¡Apps o en !Boot.Choices.VPN:
Configure !Boot.Choices Filer_Run.Choices !Boot.Choices.VPN
Coloca tu archivo client.ovpn dentro de ese directorio. Por ejemplo,
!Boot.Choices.VPN.Client.ovpn.
- Conectar:
openvpn --config !Boot.Choices.VPN.Client.ovpn
Revisa el log en pantalla o redirígelo a un fichero de texto para depuración.
2. WireGuard (wireguard-go)
WireGuard es ligero y muy rápido, pero en RISC OS no hay módulo kernel, así que usaremos la implementación Go.
Pasos:
- Instalar el intérprete Go (si no lo tienes):
ping install go
- Descargar y compilar wireguard-go:
mkdir ~/src cd ~/src wget https://git.zx2c4.com/wireguard-go/snapshot/wireguard-go-0.0.20210424.tar.xz tar xf wireguard-go-0.0.20210424.tar.xz cd wireguard-go- go build
- Copiar el binario a un lugar accesible, por ejemplo
!Apps.WireGuard:
Configure !Apps Filer_Run.WireGuard Copy wireguard-go !Apps.WireGuard
- Crear configuraciones para la interfaz
wg0.confdentro de!Boot.Choices.VPN:
[Interface] PrivateKey = TU_LLAVE_PRIVADA Address = 10.0.0.2/24 [Peer] PublicKey = LLAVE_PÚBLICA_DEL_SERVIDOR Endpoint = vpn.example.com:51820 AllowedIPs = 0.0.0.0/0, ::/0
- Levantar la interfaz:
cd !Apps.WireGuard ./wireguard-go wg0 # Luego asignar IP y reglas de enrutado con toolchain si lo precisas
3. strongSwan (IPsec IKEv2)
strongSwan aporta IPsec nativo y muy segura. Ideal para entornos corporativos con IKEv2.
Pasos:
- Actualizar PackMan:
ping update
- Instalar strongSwan:
ping install strongswan
- Configurar
ipsec.confyipsec.secretsen!Boot.Choices.VPN:
# /Boot/Choices/VPN/ipsec.conf config setup charondebug=ike 1, knl 1, cfg 0 conn myvpn keyexchange=ikev2 ike=aes256-sha256-modp2048 esp=aes256-sha256 leftauth=pubkey leftcert=clientCert.pem leftid=C=ES, O=MiEmpresa, CN=cliente right=vpn.empresa.com rightid=C=ES, O=MiEmpresa, CN=servidor auto=add # /Boot/Choices/VPN/ipsec.secrets : RSA clientKey.pem
- Arrancar el servicio:
ipsec start ipsec up myvpn
Así tendrás tu túnel IPsec listo y estable.
Con estas tres opciones cubres los protocolos más comunes en RISC OS Open. Elige OpenVPN si necesitas gran compatibilidad, WireGuard para velocidad y sencillez, o strongSwan para entornos corporativos con IPsec.
Deja una respuesta