Las VPN más adecuadas para Untangle NG Firewall
Trabajar con Untangle NG Firewall en un entorno corporativo o PyME exige soluciones VPN fiables, seguras y que encajen con su arquitectura basada en Debian estable. Untangle expone sus funciones principalmente a través de una interfaz web, pero dispone de un sistema de paquetes apt y acceso por SSH para tareas avanzadas. Sus administradores suelen ser ingenieros de redes o técnicos de sistemas que valoran la simplicidad de la interfaz gráfica, pero no renuncian a una shell potente cuando hace falta. Al carecer de entornos de escritorio (es un UTM sin GUI local), cualquier software extra se gestiona por consola o mediante sus “Apps” disponibles en el gestor interno.
Entre los protocolos más adaptados a Untangle encontramos:
- WireGuard: Módulo ligero, rápido y moderno. Se instala vía
apty se gestiona desde la CLI. - OpenVPN: Tradicional y muy compatible. Untangle ofrece un “OpenVPN Connector” como aplicación interna, pero también se puede instalar por apt.
- IPsec (StrongSwan): Integrado en el UTM, ideal para enlaces site-to-site. Menos adecuado si buscamos un túnel al exterior con múltiples endpoints dinámicos.
Tabla comparativa de proveedores VPN
| Proveedor | Protocolos | Tipo de usuario | Enlace |
|---|---|---|---|
| Mullvad | WireGuard, OpenVPN | Administradores que buscan privacidad total y configuración manual | Sitio oficial de Mullvad |
| ProtonVPN | OpenVPN, WireGuard | Usuarios que valoran interfaz web CLI y transparencia suiza | Sitio oficial de ProtonVPN |
| NordVPN | OpenVPN, NordLynx (WireGuard adaptado) | Quienes necesitan gran red de servidores y herramientas GUI opcionales | Sitio oficial de NordVPN |
Instalación y configuración paso a paso
1. Configurar Mullvad con WireGuard
- Conéctate por SSH a tu Untangle NG:
- Actualiza repositorios e instala WireGuard:
- Descarga tus credenciales desde Mullvad (archivo .conf):
- Activa el servicio y verifica estado:
- En Untangle, crea una política de enrutamiento (Network Policy) que dirija el tráfico deseado al túnel
wg0. Por ejemplo, toda la red192.168.1.0/24:
ssh admin@IP_DE_UNTANGLE sudo -i
apt update apt install wireguard -y
cd /etc/wireguard wget https://api.mullvad.net/www/config/wg/automatic/latest/DEVICE/mullvad-wg0.conf mv mullvad-wg0.conf wg0.conf chmod 600 wg0.conf
systemctl enable wg-quick@wg0 systemctl start wg-quick@wg0 wg show
# Esto se hace en la GUI de Untangle: # Apps → Network Policy → New Policy # Source: 192.168.1.0/24 # Action: Route via Interface → wg0
2. Configurar ProtonVPN vía OpenVPN Connector
- Desde la interfaz web de Untangle, instala la App “OpenVPN Connector” si no la tienes:
- Apps → Store → Buscar “OpenVPN” → Install
- En ProtonVPN, descarga el perfil OpenVPN en formato
.ovpnpara el servidor que prefieras. - Sube el fichero a Untangle y créa una conexión:
- Apps → OpenVPN Connector → New Connection
- Import OpenVPN Profile → selecciona tu
protonvpn-server.ovpn - Configura autenticación: usuario/contraseña o certificado.
- Define políticas de tráfico para usar ese túnel:
- En la misma App, pestaña “Policies” → New Policy
- Source: dependerá de qué subred o host quieras tunelizar
- Action: Route via → tu conexión ProtonVPN
- Aplica y supervisa en Dashboard → Interfaces/Network Policy.
3. (Bonus) NordVPN con OpenVPN por CLI
Si prefieres el CLI y ya tienes instalado openvpn:
apt update apt install openvpn unzip -y cd /etc/openvpn wget https://downloads.nordcdn.com/configs/archives/servers/ovpn.zip unzip ovpn.zip openvpn --config nordvpn_us_tcp.ovpn --auth-user-pass /etc/openvpn/credentials.txt
Luego crea las políticas de enrutado como en los ejemplos anteriores.
Con estos proveedores y protocolos, tu Untangle NG Firewall dispondrá de túneles seguros y eficientes. WireGuard destaca por rendimiento y sencillez, OpenVPN por compatibilidad y robustez. Elige según las necesidades de tu red y recuerda siempre aplicar policies precisas en Untangle para dirigir el tráfico adecuado por cada VPN.
Deja una respuesta