VPN aptas para Tails y por qué
Trabajar con Tails (The Amnesic Incognito Live System) implica unas particularidades únicas: sistema en vivo basado en Debian, gestor de paquetes APT accesible durante la sesión, pero read-only y sin persistencia por defecto salvo que uses el volumen persistente. Su entorno por defecto es GNOME con Iceweasel (navegador Tor renombrado) y está pensado para usuarios avanzados preocupados por la privacidad y el anonimato. Cualquier cliente VPN se ejecutará tras Tor o antes (según configuración) y requerirá reinicializarse al reiniciar la distro salvo que guardes configuraciones en la partición persistente.
Por estos motivos, buscamos proveedores que ofrezcan:
- Configuración manual vía OpenVPN (.ovpn), sin depender de clientes gráficos.
- Fácil arranque en sesión sin instalaciones complejas o repositorios no fiables.
- Kill switch robusto en CLI o scripts bash.
- Protocolos seguros (WireGuard o OpenVPN).
- Guías claras para sistemas basados en Debian (apt-get, openvpn).
Tras probar varias opciones, las más recomendables para Tails son Mullvad, ProtonVPN y IVPN. A continuación, una comparativa adaptada:
Comparativa de VPN para Tails
| Proveedor | Protocolos | OpenVPN (.ovpn) | WireGuard | Kill Switch CLI | Guías Debian/Tails |
|---|---|---|---|---|---|
| Mullvad | OpenVPN, WireGuard | Sí | Sí | Script bash | Documentación oficial con .ovpn y wg |
| ProtonVPN | OpenVPN, WireGuard | Sí | Sí | En CLI protonvpn-cli | Guía de instalación en Debian (.deb) |
| IVPN | OpenVPN, WireGuard | Sí | Sí | Reglas iptables / scripts sencillos | Tutoriales para Linux y BSD, configs genéricas |
Instalación y configuración de Mullvad en Tails
Mullvad es la opción más limpia: ofrece configuraciones .ovpn y .conf de WireGuard que se pueden descargar sin crear cuenta, usando solo un número de cuenta anónimo.
1. Preparar entorno
# Actualizar lista de paquetes sudo apt-get update # Instalar cliente OpenVPN y WireGuard sudo apt-get install -y openvpn unzip wireguard-tools
2. Descargar configuraciones
# Sitio de Mullvad (desde el navegador Tor): # https://mullvad.net/es/download/openvpn-config/ # O bien: wget -O mullvad.zip "https://api.mullvad.net/www/config/openvpn/latest/?format=zip" unzip mullvad.zip -d mullvad_configs
3. Conectar con OpenVPN
# Elige un servidor, por ejemplo se puede listar: ls mullvad_configs/ # Conéctate (cambia el nombre al archivo .ovpn que elijas) sudo openvpn --config mullvad_configs/ca-se-sto-udp.ovpn
Sólo tendrás conexión VPN tras iniciarse OpenVPN. Para mantener el kill switch basta con no cerrar la terminal.
4. Conectar con WireGuard (opcional)
# Descarga configuración wg wget -O mullvad-wg.zip "https://api.mullvad.net/www/config/wireguard/latest/?format=zip" unzip mullvad-wg.zip -d wg_configs # Arrancar la interfaz (ajusta al nombre real del .conf) sudo wg-quick up wg_configs/join_1234.conf
Instalación y configuración de ProtonVPN en Tails
ProtonVPN dispone de un cliente CLI en Python y de archivos .ovpn y .conf de WireGuard.
1. Instalar dependencias
sudo apt-get update sudo apt-get install -y openvpn python3-pip gnupg
2. Instalar protonvpn-cli
# O bien usar el .deb oficial, si funciona # wget https://repo.protonvpn.com/debian/dists/stable/main/binary-amd64/protonvpn-cli.deb # sudo dpkg -i protonvpn-cli.deb # Con pip: sudo pip3 install protonvpn-cli sudo protonvpn init
Responde a la configuración inicial con tu perfil. Tras ello:
# Conectar al servidor más rápido protonvpn c -f # O conectar manualmente a un país protonvpn c --cc US
El kill switch se activa con:
protonvpn ks --on
Instalación y configuración de IVPN en Tails
IVPN es un proveedor muy orientado a la privacidad, con soporte nativo de OpenVPN y WireGuard y perfiles ligeros perfectos para un sistema en vivo como Tails.
1. Instalar OpenVPN
sudo apt-get update sudo apt-get install -y openvpn unzip
2. Descargar perfiles
# En tu navegador Tor accede a: # https://www.ivpn.net/account # Usa el generador de configuraciones (OpenVPN) y descarga el ZIP. unzip ivpn-config.zip -d ivpn_configs
3. Conexión con OpenVPN
# Escoge un perfil .ovpn (por ejemplo, España o servidor cercano) ls ivpn_configs/ sudo openvpn --config ivpn_configs/ivpn-es-madrid.ovpn
Si quieres un kill switch básico en Tails, puedes usar reglas temporales de iptables fijando que todo el tráfico salga sólo por la interfaz tun0 que crea OpenVPN:
# Bloquear todo menos tun0 (reglas no persistentes: se pierden al reiniciar Tails) sudo iptables -I OUTPUT ! -o tun0 -m addrtype --dst-type ! LOCAL -j DROP
Conclusión
En Tails, la persistencia es la clave: guarda tus archivos .ovpn o configuraciones wg en el volumen persistente. Mullvad destaca por su flexibilidad y anonimato, ProtonVPN ofrece un CLI pulido y IVPN añade un enfoque extremo en la privacidad con perfiles muy fáciles de integrar. Con estas guías podrás integrar tu VPN con Tor sin complicaciones, manteniendo el nivel de privacidad que Tails promete.
Deja una respuesta