Como informático currando en Madrid, cada vez que meto mano a un Solaris me gusta dejarlo bien perimetralizado: zonas bien acotadas, políticas SMF al día y, lógicamente, una VPN de confianza que soporte ese kernel peculiar y el gestor de paquetes pkg de Solaris 11 (o IPS de Solaris 10 con pkgutil).
En Solaris no es lo habitual que el usuario sea un novato de Ubuntu con GNOME Shell: aquí hablamos de administradores de sistemas, staff de redes, incluso usuarios de estaciones con CDE, GNOME 2 o, en algún caso raro, XFCE empaquetado con IPS. El flujo de instalación se basa en SMF (svcadm), ZFS, zonas globales y no-globales, y un stack de red que suele tirar de IP Filter / IPsec. Por tanto, la VPN elegida debe compilarse o instalarse vía pkg o desde código fuente, sin depender de Systemd ni de librerías que no estén en repos oficiales.
Tras probar varias opciones, las más aptas para Solaris OS son aquellas que:
- Ofrecen clientes OpenVPN con código abierto o WireGuard en modo usuario (userland).
- Se pueden ejecutar en SMF o como demonios clásicos (
inetdo/etc/init.d). - Disponen de configuraciones en texto (.ovpn, .conf) sin dependencias extrañas.
Mis tres recomendadas son:
- Mullvad – Configs WireGuard y OpenVPN sin enrolamiento web obligado.
- Private Internet Access (PIA) – Amplio soporte de protocolos y perfiles .ovpn listos para Solaris.
- ProtonVPN – Buen cifrado y guías para OpenVPN, aunque WireGuard requiere compilación de
wireguard-go.
Tabla comparativa
| Proveedor | Protocolos | SMF / Init | Configuración manual | Enlace |
|---|---|---|---|---|
| Mullvad | WireGuard, OpenVPN | Compatible con scripts SMF | Archivos .conf y .ovpn listos | Sitio oficial |
| Private Internet Access | OpenVPN, WireGuard (beta) | Se puede usar con /etc/init.d |
Perfiles .ovpn descargables | Sitio oficial |
| ProtonVPN | OpenVPN (WireGuard userland) | Demonio clásico o SMF | Scripts y .ovpn disponibles | Sitio oficial |
Instalación y configuración en Solaris
Mullvad en Solaris 11
Lo primero es instalar OpenVPN (viene en IPS):
pkg install network/openvpn
Después, nos bajamos el archivo de configuración para Solaris (zip con .ovpn):
wget https://mullvad.net/download/clients/openvpn/configs/mullvad_configs_solaris.zip unzip mullvad_configs_solaris.zip -d /opt/mullvad
Creamos un SMF para arrancar el cliente:
cat gt /var/svc/manifest/network/mullvad-openvpn.xml ltltEOFEOF svccfg import /var/svc/manifest/network/mullvad-openvpn.xml svcadm enable network/mullvad/openvpn
Con esto, el túnel queda activo en la zona global o no-global.
WireGuard con Private Internet Access
Solaris no soporta módulo WireGuard en kernel, así que usamos el cliente Go:
pkg install developer/golang go get -v github.com/WireGuard/wireguard-go go install github.com/WireGuard/wireguard-go
Descargamos la configuración de PIA (archivos .conf) desde su panel, y luego:
/home/solaris/bin/wireguard-go wg0 wg setconf wg0 /home/solaris/pia-wg0.conf ifconfig wg0 plumb ifconfig wg0 10.XX.XX.XX netmask 255.255.255.0 up
Para automatizarlo, creamos un script en /etc/init.d/wg0:
#!/bin/sh
# chkconfig: 345 20 80
case 1 in
start)
/home/solaris/bin/wireguard-go wg0
wg setconf wg0 /home/solaris/pia-wg0.conf
ifconfig wg0 plumb
ifconfig wg0 10.XX.XX.XX netmask 255.255.255.0 up
stop)
ifconfig wg0 down
pkill wireguard-go
)
echo Usage: 0 {startstop}
esac
No olvides darle permisos de ejecución: chmod x /etc/init.d/wg0 y ln -s /etc/init.d/wg0 /etc/rc3.d/S20wg0.
ProtonVPN con OpenVPN
Instalamos OpenVPN igual que antes y descargamos perfil:
pkg install network/openvpn wget https://protonvpn.com/download/protonvpn_ovpn_configs.zip unzip protonvpn_ovpn_configs.zip -d /opt/protonvpn
Arrancamos manualmente:
openvpn --config /opt/protonvpn/US-FREE.ovpn
O creamos un servicio SMF similar al de Mullvad ajustando la ruta al .ovpn deseado.
Con estas opciones tendrás un Solaris cargado de VPN robustas, usando pkg y SMF/initscripts sin depender de entornos Systemd, integrándose perfectamente con ZFS, zonas y todo el ecossistema Solaris.
Deja una respuesta