Las VPN más aptas para SliTaz GNU/Linux
Si trabajas con SliTaz GNU/Linux en un equipo modesto o en una máquina virtual ligera, ya sabrás que su gestor de paquetes es tazpkg, no dispone de systemd y suele ejecutarse con entornos de ventana minimalistas como JWM o Openbox. Su público objetivo es el usuario avanzado que no quiere despilfarrar recursos y prefiere configurar todo a mano.
En ese escenario, las VPN ideales deben cumplir:
- No depender de systemd para iniciar servicios.
- Ser lo más ligeras posible, tanto en binarios como en memoria.
- Ofrecer clientes que puedan compilarse o instalarse con
tazpkgo desplegarse manualmente. - Preferiblemente, contar con soporte de protocolos modernos (WireGuard) y tradicionales (OpenVPN).
Tras probar varias opciones, destacamos estas tres:
- WireGuard: integrado en kernels recientes, ocupa pocos kilobytes y se administra con
wgowg-quick. - OpenVPN: maduro, fiable y muy configurable basta con instalar el paquete
openvpny sus certificados. - Mullvad: un proveedor con cliente CLI independiente de systemd, distribuido en un tarball estático que funciona “out of the box”.
Tabla comparativa de proveedores
| Proveedor | Protocolos | Requiere systemd | CLI nativa | Open Source | Enlace |
|---|---|---|---|---|---|
| Mullvad | WireGuard, OpenVPN | No | Sí | Sí | Visitar Mullvad |
| ProtonVPN | WireGuard, OpenVPN | Sí | Sí | Sí | Visitar ProtonVPN |
| NordVPN | OpenVPN, NordLynx (WireGuard) | Sí | Sí | No | Visitar NordVPN |
Guía de instalación y configuración
1. WireGuard
WireGuard es excelente en SliTaz gracias a su presencia en el kernel y a su ligera herramienta de usuario.
- Instalación de herramientas:
sudo tazpkg get-install wireguard-tools
- Generar claves y configurar interfaz:
# Generar claves wg genkey tee privatekey wg pubkey > publickey # Crear configuración de cliente mkdir -p /etc/wireguard cat > /etc/wireguard/wg0.conf << EOF [Interface] PrivateKey = (cat privatekey) Address = 10.0.0.2/24 DNS = 1.1.1.1 [Peer] PublicKey = CLAVE_PÚBLICA_DEL_SERVIDOR Endpoint = vpn.midominio.com:51820 AllowedIPs = 0.0.0.0/0 EOF # Ajustar permisos chmod 600 /etc/wireguard/wg0.conf
- Levantar la interfaz:
sudo wg-quick up wg0 # Para bajar: sudo wg-quick down wg0
2. OpenVPN
OpenVPN sigue siendo la opción más compatible y documentada.
- Instalación:
sudo tazpkg get-install openvpn ca-certificates
- Copiar los archivos de configuración y certificados en
/etc/openvpn/:
# Por ejemplo, client.ovpn y los .crt /.key sudo cp client.ovpn /etc/openvpn/client.conf sudo cp ca.crt user.crt user.key /etc/openvpn/ chmod 600 /etc/openvpn/user.key
- Conectar:
sudo openvpn --config /etc/openvpn/client.conf
3. Mullvad
Mullvad ofrece un cliente CLI en tarball que no depende de init alguno.
- Descarga y extracción:
wget https://mullvad.net/download/app/linux/mullvad-linux-x64-latest.tar.gz tar xzf mullvad-linux-x64-latest.tar.gz cd mullvad-linux--linux-x64
- Instalación manual:
sudo cp mullvad-cli /usr/local/bin/mullvad sudo chmod x /usr/local/bin/mullvad
- Uso básico:
# Iniciar sesión (te pedirá tu cuenta o código) mullvad relay set account YOUR_ACCOUNT_NUMBER # Conectar al servidor más óptimo mullvad connect # Ver estado mullvad status # Desconectar mullvad disconnect
Con estas tres soluciones tienes cubiertos los casos más comunes en SliTaz: protocolo moderno, compatibilidad universal y cliente ligero. ¡A disfrutar de tu conexión segura desde Madrid!
Deja una respuesta