Como elegir, usar y configurar una VPN en Solaris Operating System (Guia)


Como informático currando en Madrid, cada vez que meto mano a un Solaris me gusta dejarlo bien perimetralizado: zonas bien acotadas, políticas SMF al día y, lógicamente, una VPN de confianza que soporte ese kernel peculiar y el gestor de paquetes pkg de Solaris 11 (o IPS de Solaris 10 con pkgutil).

En Solaris no es lo habitual que el usuario sea un novato de Ubuntu con GNOME Shell: aquí hablamos de administradores de sistemas, staff de redes, incluso usuarios de estaciones con CDE, GNOME 2 o, en algún caso raro, XFCE empaquetado con IPS. El flujo de instalación se basa en SMF (svcadm), ZFS, zonas globales y no-globales, y un stack de red que suele tirar de IP Filter / IPsec. Por tanto, la VPN elegida debe compilarse o instalarse vía pkg o desde código fuente, sin depender de Systemd ni de librerías que no estén en repos oficiales.

Tras probar varias opciones, las más aptas para Solaris OS son aquellas que:

  • Ofrecen clientes OpenVPN con código abierto o WireGuard en modo usuario (userland).
  • Se pueden ejecutar en SMF o como demonios clásicos (inetd o /etc/init.d).
  • Disponen de configuraciones en texto (.ovpn, .conf) sin dependencias extrañas.

Mis tres recomendadas son:

  1. Mullvad – Configs WireGuard y OpenVPN sin enrolamiento web obligado.
  2. Private Internet Access (PIA) – Amplio soporte de protocolos y perfiles .ovpn listos para Solaris.
  3. ProtonVPN – Buen cifrado y guías para OpenVPN, aunque WireGuard requiere compilación de wireguard-go.

Tabla comparativa

Proveedor Protocolos SMF / Init Configuración manual Enlace
Mullvad WireGuard, OpenVPN Compatible con scripts SMF Archivos .conf y .ovpn listos Sitio oficial
Private Internet Access OpenVPN, WireGuard (beta) Se puede usar con /etc/init.d Perfiles .ovpn descargables Sitio oficial
ProtonVPN OpenVPN (WireGuard userland) Demonio clásico o SMF Scripts y .ovpn disponibles Sitio oficial

Instalación y configuración en Solaris

Mullvad en Solaris 11

Lo primero es instalar OpenVPN (viene en IPS):

pkg install network/openvpn
  

Después, nos bajamos el archivo de configuración para Solaris (zip con .ovpn):

wget https://mullvad.net/download/clients/openvpn/configs/mullvad_configs_solaris.zip
unzip mullvad_configs_solaris.zip -d /opt/mullvad
  

Creamos un SMF para arrancar el cliente:

cat gt /var/svc/manifest/network/mullvad-openvpn.xml ltltEOF


  
    
    
    
    
      
    
    
  

EOF

svccfg import /var/svc/manifest/network/mullvad-openvpn.xml
svcadm enable network/mullvad/openvpn
  

Con esto, el túnel queda activo en la zona global o no-global.

WireGuard con Private Internet Access

Solaris no soporta módulo WireGuard en kernel, así que usamos el cliente Go:

pkg install developer/golang
go get -v github.com/WireGuard/wireguard-go
go install github.com/WireGuard/wireguard-go
  

Descargamos la configuración de PIA (archivos .conf) desde su panel, y luego:

/home/solaris/bin/wireguard-go wg0
wg setconf wg0 /home/solaris/pia-wg0.conf
ifconfig wg0 plumb
ifconfig wg0 10.XX.XX.XX netmask 255.255.255.0 up
  

Para automatizarlo, creamos un script en /etc/init.d/wg0:

#!/bin/sh
# chkconfig: 345 20 80
case 1 in
  start)
    /home/solaris/bin/wireguard-go wg0
    wg setconf wg0 /home/solaris/pia-wg0.conf
    ifconfig wg0 plumb
    ifconfig wg0 10.XX.XX.XX netmask 255.255.255.0 up
    
  stop)
    ifconfig wg0 down
    pkill wireguard-go
    
  )
    echo Usage: 0 {startstop}
    
esac
  

No olvides darle permisos de ejecución: chmod x /etc/init.d/wg0 y ln -s /etc/init.d/wg0 /etc/rc3.d/S20wg0.

ProtonVPN con OpenVPN

Instalamos OpenVPN igual que antes y descargamos perfil:

pkg install network/openvpn
wget https://protonvpn.com/download/protonvpn_ovpn_configs.zip
unzip protonvpn_ovpn_configs.zip -d /opt/protonvpn
  

Arrancamos manualmente:

openvpn --config /opt/protonvpn/US-FREE.ovpn
  

O creamos un servicio SMF similar al de Mullvad ajustando la ruta al .ovpn deseado.

Con estas opciones tendrás un Solaris cargado de VPN robustas, usando pkg y SMF/initscripts sin depender de entornos Systemd, integrándose perfectamente con ZFS, zonas y todo el ecossistema Solaris.

Download TXT




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *