Como elegir, usar y configurar una VPN en SliTaz GNU/Linux (Tutorial)

Las VPN más aptas para SliTaz GNU/Linux

Si trabajas con SliTaz GNU/Linux en un equipo modesto o en una máquina virtual ligera, ya sabrás que su gestor de paquetes es tazpkg, no dispone de systemd y suele ejecutarse con entornos de ventana minimalistas como JWM o Openbox. Su público objetivo es el usuario avanzado que no quiere despilfarrar recursos y prefiere configurar todo a mano.

En ese escenario, las VPN ideales deben cumplir:

  • No depender de systemd para iniciar servicios.
  • Ser lo más ligeras posible, tanto en binarios como en memoria.
  • Ofrecer clientes que puedan compilarse o instalarse con tazpkg o desplegarse manualmente.
  • Preferiblemente, contar con soporte de protocolos modernos (WireGuard) y tradicionales (OpenVPN).

Tras probar varias opciones, destacamos estas tres:

  • WireGuard: integrado en kernels recientes, ocupa pocos kilobytes y se administra con wg o wg-quick.
  • OpenVPN: maduro, fiable y muy configurable basta con instalar el paquete openvpn y sus certificados.
  • Mullvad: un proveedor con cliente CLI independiente de systemd, distribuido en un tarball estático que funciona “out of the box”.

Tabla comparativa de proveedores

Proveedor Protocolos Requiere systemd CLI nativa Open Source Enlace
Mullvad WireGuard, OpenVPN No Visitar Mullvad
ProtonVPN WireGuard, OpenVPN Visitar ProtonVPN
NordVPN OpenVPN, NordLynx (WireGuard) No Visitar NordVPN

Guía de instalación y configuración

1. WireGuard

WireGuard es excelente en SliTaz gracias a su presencia en el kernel y a su ligera herramienta de usuario.

  • Instalación de herramientas:
sudo tazpkg get-install wireguard-tools
  • Generar claves y configurar interfaz:
# Generar claves
wg genkey  tee privatekey  wg pubkey > publickey

# Crear configuración de cliente
mkdir -p /etc/wireguard
cat > /etc/wireguard/wg0.conf << EOF
[Interface]
PrivateKey = (cat privatekey)
Address = 10.0.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = CLAVE_PÚBLICA_DEL_SERVIDOR
Endpoint = vpn.midominio.com:51820
AllowedIPs = 0.0.0.0/0
EOF

# Ajustar permisos
chmod 600 /etc/wireguard/wg0.conf
  • Levantar la interfaz:
sudo wg-quick up wg0
# Para bajar:
sudo wg-quick down wg0

2. OpenVPN

OpenVPN sigue siendo la opción más compatible y documentada.

  • Instalación:
sudo tazpkg get-install openvpn ca-certificates
  • Copiar los archivos de configuración y certificados en /etc/openvpn/:
# Por ejemplo, client.ovpn y los .crt /.key
sudo cp client.ovpn /etc/openvpn/client.conf
sudo cp ca.crt user.crt user.key /etc/openvpn/
chmod 600 /etc/openvpn/user.key
  • Conectar:
sudo openvpn --config /etc/openvpn/client.conf

3. Mullvad

Mullvad ofrece un cliente CLI en tarball que no depende de init alguno.

  • Descarga y extracción:
wget https://mullvad.net/download/app/linux/mullvad-linux-x64-latest.tar.gz
tar xzf mullvad-linux-x64-latest.tar.gz
cd mullvad-linux--linux-x64
  • Instalación manual:
sudo cp mullvad-cli /usr/local/bin/mullvad
sudo chmod  x /usr/local/bin/mullvad
  • Uso básico:
# Iniciar sesión (te pedirá tu cuenta o código)
mullvad relay set account YOUR_ACCOUNT_NUMBER
# Conectar al servidor más óptimo
mullvad connect
# Ver estado
mullvad status
# Desconectar
mullvad disconnect

Con estas tres soluciones tienes cubiertos los casos más comunes en SliTaz: protocolo moderno, compatibilidad universal y cliente ligero. ¡A disfrutar de tu conexión segura desde Madrid!

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *