VPN recomendadas para T2 System Development Environment
Trabajar con T2 SDE implica manejar un sistema mayoritariamente orientado a compilación desde fuentes, con su propio build system y herramientas especializadas. Al no contar con un gestor de paquetes binarios estilo apt o dnf, para instalar software normalmente clonamos repositorios de t2-buildsystem o compilamos a mano. La audiencia típica es un usuario avanzado, familiarizado con scripts de construcción y resolución de dependencias. Los entornos de escritorio más habituales en T2 son XFCE, LXDE y MATE, aunque no es extraño encontrarse con setups mínimos usando Openbox o i3. La ausencia de systemd por defecto y el fuerte componente manual al enlazar librerías (por ejemplo, OpenSSL, libnl, netfilter) hace que la elección de la VPN se base en:
1. Que disponga de fuentes limpias y bien mantenidas.
2. Que soporte compilación estática opcional (reduce dependencias erráticas).
3. Que permita configurarse manualmente sin gui confusos.
¿Cuáles son más aptas y por qué?
- WireGuard: integrado en kernels modernos, muy ligero, solo
wireguard-toolsywireguard-compat. Ideal para compilar estático y enlazar sin systemd. - OpenVPN: clásico, amplio soporte de configuración, buenas guías. Aunque su cadena de dependencias es mayor (SSL, LZO, PKCS).
- Mullvad (WireGuard/OpenVPN): proveedor que ofrece configuraciones listas para WireGuard y OpenVPN, con archivos de ejemplo claros.
- ProtonVPN: basado en OpenVPN y WireGuard, pero su CLI oficial exige Python y librerías extra, complica el build.
- NordVPN: cliente propietario, no recomendable en SDE puro por dependencias binarias.
Tabla comparativa
| VPN | Protocolo | Código abierto | Instalación en T2 SDE | Enlace |
|---|---|---|---|---|
| WireGuard | WireGuard | Sí | Compilación directa, mínimo de deps | Sitio oficial WireGuard |
| OpenVPN | OpenVPN (SSL/TLS) | Sí | Buildsystem, instala librerías OpenSSL, LZO | Sitio oficial OpenVPN |
| Mullvad | WireGuard / OpenVPN | Config y scripts (casi OSS) | Usa WireGuard u OpenVPN ya instalados | Sitio oficial Mullvad |
| ProtonVPN | WireGuard / OpenVPN | Parcial | Requiere Python y librerías adicionales | Sitio oficial ProtonVPN |
Instalación y configuración detallada
1. WireGuard
WireGuard es nativo en kernels recientes y muy sencillo de compilar:
# Clonamos el buildsystem de T2 y construimos wireguard-tools git clone https://github.com/T2-Team/t2-buildsystem.git /opt/t2-buildsystem cd /opt/t2-buildsystem ./buildpkg wireguard-tools # Instalamos el paquete generado (.tbz2 o similar) t2-installpkg /var/t2/packages/wireguard-tools-.tbz2 # Verificamos instalación wg --version
Para generar claves y configurar:
# Generar pares de claves wg genkey tee privatekey wg pubkey > publickey # Plantilla básica de configuración (ejemplo Mullvad) cat > /etc/wireguard/wg0.conf << EOF [Interface] PrivateKey =Address = 10.64.0.2/32 DNS = 10.64.0.1 [Peer] PublicKey = Endpoint = wireguard.mullvad.net:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25 EOF # Levantar el túnel wg-quick up wg0
2. OpenVPN
OpenVPN requiere varias dependencias, pero la potencia de su configuración vale la pena:
# Compilar OpenSSL y LZO cd /opt/t2-buildsystem ./buildpkg openssl ./buildpkg lzo # Construir OpenVPN ./buildpkg openvpn # Instalar t2-installpkg /var/t2/packages/openvpn-.tbz2
Configuración básica:
# Creamos directorio de configs mkdir -p /etc/openvpn # Copiamos archivos .ovpn proporcionados por nuestro proveedor (p.ej. Mullvad) cp ~/Descargas/mullvad_us-wireguard.ovpn /etc/openvpn/mullvad.ovpn # Iniciar OpenVPN openvpn --config /etc/openvpn/mullvad.ovpn
3. Mullvad (con WireGuard)
Mullvad facilita la descarga de archivos de configuración para WireGuard o OpenVPN. Una vez instalado wireguard-tools o openvpn, basta con:
# Descargar paquete de configuración personalizado mullvad-account # (o desde la web exportar ZIP con wg.conf) unzip mullvad-wg.zip -d /etc/wireguard # Arrancamos el túnel wg-quick up /etc/wireguard/mullvad_us.conf
Con esto tendremos la VPN en marcha, integrable en scripts de arranque o con gestores de servicios ligeros como runit o OpenRC (si decidimos añadir systemd).
Deja una respuesta