Como elegir, usar y configurar una VPN en RISC OS Open (Tutorial)

VPNs más aptas para RISC OS Open

Trabajar con RISC OS Open (ROOL) es una experiencia muy diferente a la de una distro Linux estándar. Primero, debes tener en cuenta:

  • Gestor de paquetes: ROOL utiliza PackMan (interfaz gráfica) y su herramienta de línea de comandos ping para instalar software precompilado o módulos nativos ARM.
  • Tipo de usuario: aficionados y entusiastas de la retroinformática. Buscan estabilidad y bajo consumo de recursos.
  • Entorno de escritorio: el clásico WIMP del sistema, sin GNOME/KDE. Aplica barras de tareas modulares y iconitos típicos de RISC OS.
  • Peculiaridades técnicas: no hay kernel Linux, no existe glibc. Se compila contra el ABI de RISC OS. Las aplicaciones son módulos o ejecutables que conviven en !Boot o en !Apps.

Con esto en mente, las VPN más adecuadas son aquellas que:

  • Disponen de cliente en modo usuario o binario independiente (no dependen de kernel Linux).
  • Se pueden instalar vía ping o recompilar en ARM sin requerir toolchains muy complejos.
  • Ofrecen protocolos open source (OpenVPN, WireGuard, IPsec) para ajustar parámetros en configuraciones a medida.

Tabla comparativa de VPNs para RISC OS Open

Protocolo/Cliente Disponibilidad PackMan Tipo de implementación Dependencias Enlace oficial
OpenVPN Sí (ping install openvpn) Cliente nativo en espacio de usuario LibreSSL o OpenSSL, zlib Sitio oficial OpenVPN
WireGuard Parcheado/portado (wireguard-go) Go userland (wireguard-go) Go 1.14 , tuntap module opcional Sitio oficial WireGuard
strongSwan (IPsec IKEv2) Sí (ping install strongswan) Daemon en espacio de usuario libgmp, libcurl Sitio oficial strongSwan

Instalación y configuración

1. OpenVPN

OpenVPN es el estándar más maduro y ofrece compatibilidad con multitud de servidores. En ROOL lo encontrarás en PackMan.

Pasos:

  1. Actualizar índice de paquetes:
ping update
  1. Instalar OpenVPN:
ping install openvpn
  1. Crear directorio de configuración en tu carpeta ¡Apps o en !Boot.Choices.VPN:
Configure !Boot.Choices
Filer_Run .Choices !Boot.Choices.VPN

Coloca tu archivo client.ovpn dentro de ese directorio. Por ejemplo,
!Boot.Choices.VPN.Client.ovpn.

  1. Conectar:
openvpn --config !Boot.Choices.VPN.Client.ovpn

Revisa el log en pantalla o redirígelo a un fichero de texto para depuración.

2. WireGuard (wireguard-go)

WireGuard es ligero y muy rápido, pero en RISC OS no hay módulo kernel, así que usaremos la implementación Go.

Pasos:

  1. Instalar el intérprete Go (si no lo tienes):
ping install go
  1. Descargar y compilar wireguard-go:
mkdir ~/src  cd ~/src
wget https://git.zx2c4.com/wireguard-go/snapshot/wireguard-go-0.0.20210424.tar.xz
tar xf wireguard-go-0.0.20210424.tar.xz
cd wireguard-go-
go build
  1. Copiar el binario a un lugar accesible, por ejemplo !Apps.WireGuard:
Configure !Apps
Filer_Run .WireGuard
Copy wireguard-go !Apps.WireGuard
  1. Crear configuraciones para la interfaz wg0.conf dentro de !Boot.Choices.VPN:
[Interface]
PrivateKey = TU_LLAVE_PRIVADA
Address = 10.0.0.2/24

[Peer]
PublicKey = LLAVE_PÚBLICA_DEL_SERVIDOR
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0, ::/0
  1. Levantar la interfaz:
cd !Apps.WireGuard
./wireguard-go wg0
# Luego asignar IP y reglas de enrutado con toolchain si lo precisas

3. strongSwan (IPsec IKEv2)

strongSwan aporta IPsec nativo y muy segura. Ideal para entornos corporativos con IKEv2.

Pasos:

  1. Actualizar PackMan:
ping update
  1. Instalar strongSwan:
ping install strongswan
  1. Configurar ipsec.conf y ipsec.secrets en !Boot.Choices.VPN:
# /Boot/Choices/VPN/ipsec.conf
config setup
  charondebug=ike 1, knl 1, cfg 0

conn myvpn
  keyexchange=ikev2
  ike=aes256-sha256-modp2048
  esp=aes256-sha256
  leftauth=pubkey
  leftcert=clientCert.pem
  leftid=C=ES, O=MiEmpresa, CN=cliente
  right=vpn.empresa.com
  rightid=C=ES, O=MiEmpresa, CN=servidor
  auto=add

# /Boot/Choices/VPN/ipsec.secrets
: RSA clientKey.pem
  1. Arrancar el servicio:
ipsec start
ipsec up myvpn

Así tendrás tu túnel IPsec listo y estable.


Con estas tres opciones cubres los protocolos más comunes en RISC OS Open. Elige OpenVPN si necesitas gran compatibilidad, WireGuard para velocidad y sencillez, o strongSwan para entornos corporativos con IPsec.

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *