Por qué Bitlane

La flexibilidad que las VPN
comerciales no te dan.

Bitlane gestiona la infraestructura de servidores. Tú obtienes perfiles WireGuard individuales, con tus propias claves, en las ubicaciones que necesites — sin instalar clientes propietarios ni compartir tu túnel con nadie.


Comparativa

¿En qué se diferencia Bitlane
de lo que ya existe?

NordVPN / ProtonVPN

  • SaaS gestionado, caja negra
  • App / cliente propietario obligatorio
  • IP de salida compartida entre miles de usuarios
  • Sin acceso directo a tu clave WireGuard

Tailscale

  • Mesh P2P — no es VPN de salida a internet
  • Daemon de Tailscale + cuenta en sus servidores
  • No asigna IPs públicas de salida
  • Diseñado para redes internas, no para privacidad de navegación

Bitlane está a medio camino entre una VPN comercial y Tailscale. La infraestructura es gestionada — tú no montas nada — pero el protocolo es abierto y el perfil es tuyo: clave propia, túnel propio, sin compartir ni depender de un cliente propietario. El punto ideal para usuarios técnicos que quieren más que privacidad y menos fricción que administrar sus propios servidores.


Cómo usarlo

De cero a conectado
en cuatro pasos.

01

Crea tu cuenta

Regístrate en el panel. Sin datos de pago, sin verificación de teléfono. Solo email y contraseña.

02

Elige ubicación y genera perfil

Selecciona el servidor de salida que prefieras. El panel genera el par de claves y el fichero .conf en segundos.

03

Descarga e importa

Descarga el .conf e impórtalo en el cliente WireGuard oficial para Windows, macOS, Linux, iOS o Android. Sin instaladores adicionales.

04

Activa y listo

Pulsa "Activar" en el cliente. Todo tu tráfico sale por el servidor sin más configuración. Puedes tener varios perfiles para distintos usos.

Snippet de ejemplo

[Interface]
PrivateKey = <tu_clave_privada>
Address    = 10.8.0.42/24
DNS        = 1.1.1.1

[Peer]
PublicKey  = <clave_publica_servidor>
Endpoint   = vpn.bitlane.io:51820
AllowedIPs = 0.0.0.0/0, ::/0

El panel genera este fichero por ti. No tienes que escribir nada a mano.


En el horizonte

Más allá del túnel
de privacidad.

WireGuard como capa de red es más versátil que lo que ofrecen las VPN comerciales. Estas son las funcionalidades avanzadas que estamos trabajando o evaluando para Bitlane.

VLAN entre perfiles

Roadmap

Dos variantes sobre la misma idea: un grupo de perfiles que comparten una subred privada virtual, enrutada a través del nodo de Bitlane. Los perfiles del grupo se ven entre sí como si estuvieran en la misma LAN, sin exponer ningún puerto al exterior.

VLAN en nodo único — varios perfiles activos en el mismo servidor forman una red plana interna: acceso SSH entre máquinas, servicios compartidos, laboratorios remotos. Funciona sin que los clientes modifiquen nada en su dispositivo; el enrutamiento lo gestiona el servidor.

VLAN cross-nodo — perfiles en servidores de distintas ubicaciones conectados a través de un túnel entre nodos gestionado por Bitlane. Da las mismas garantías que la variante anterior pero sin importar que los peers estén en Frankfurt, Ámsterdam o Madrid. Idóneo para equipos distribuidos o escenarios multi-sede sin infraestructura propia.


Reserva de pool IPv6

Roadmap

Cada nodo de Bitlane dispone de un bloque IPv6 propio (/48 o /56). Desde el panel podrás reservar un subconjunto de ese espacio y asignarlo a tus perfiles — obteniendo direcciones /128 públicas y estables.

IP fija por perfil — una dirección siempre igual, independientemente de desde dónde te conectes. Útil para alojar servicios bajo una IP conocida: servidor web, SSH, correo — sin NAT ni port forwarding.

Rotación de pool — la otra cara: asignar al perfil un rango de varias IPs del pool y rotar la dirección de salida en cada conexión o por tiempo. Permite sortear límites por IP en servicios con rate-limiting o scraping, sin volver al modelo de IP compartida de las VPN comerciales. Tú controlas el pool; Bitlane gestiona la asignación.


DNS inverso (rDNS / PTR)

Roadmap

Una IP fija sin registro PTR es invisible para muchos servicios. Con rDNS gestionado desde el panel, puedes asociar un nombre de dominio a tu IPv6 de salida: mail.tudominio.com → 2a01:xxxx::1.

Esto es indispensable si envías correo desde esa IP — los servidores de destino comprueban que exista un PTR válido antes de aceptar mensajes. También aporta una identidad técnica clara a tus servicios: en vez de una IP sin nombre, cualquier conexión entrante verifica el registro y ve tu dominio.


Protocolos resistentes a DPI

Evaluando

WireGuard sobre UDP es identificable por Deep Packet Inspection. En redes con filtrado activo (redes corporativas, ISPs restrictivos, ciertos países) el túnel puede bloquearse aunque el contenido sea opaco.

Las alternativas que estamos evaluando:

  • WireGuard sobre WebSocket / TLS — el tráfico es indistinguible de HTTPS normal. Herramientas como wstunnel o wireguard-go lo hacen posible hoy.
  • OpenConnect (ocserv) vía puerto 443 — el servidor responde como HTTPS real hasta que el cliente se autentica. Funciona en cualquier red corporativa o pública sin levantar alertas.
  • MASQUE (HTTP/3 CONNECT-UDP) — estándar IETF emergente, ya implementado por Cloudflare. Encapsula UDP en HTTP/3, lo que lo hace prácticamente indistinguible de tráfico web moderno.

Más en el horizonte

Ideas

Bypass de CGNAT

¿Tu ISP no te da IP pública? El servidor VPN actúa como relay y expone el tráfico de tu servidor doméstico al exterior. Sin pagar un VPS extra.

Port forwarding controlado

Expón puertos de tu dispositivo a través de la IP del servidor — como ngrok pero en tu propia infraestructura y sin límites de ancho de banda.

DNS privado por perfil

Resolver DNS interno por túnel. Ad-blocking, split-horizon DNS, resolución de nombres privados en tu red mesh. Sin depender de servidores externos.

Perfiles temporales con TTL

Genera un .conf que expira en X horas. Útil para invitados, deploys puntuales o accesos de emergencia sin dejar credenciales permanentes activas.

Multi-hop

Cadena de dos servidores en distintos países. El origen queda oculto al servidor de salida y viceversa. Un salto extra de anonimato.

API REST de automatización

Crea y revoca perfiles vía API. Intégralo en pipelines CI/CD, contenedores efímeros o scripts de provisioning sin entrar al panel.

Split tunneling

Permite que solo parte del tráfico pase por la VPN, mientras que el resto utiliza la conexión local. Ideal para enrutar únicamente el tráfico sensible o bloqueado a través de la VPN, evitando latencia donde no es necesario.


Gestionado por nosotros.
Controlado por ti.

Nosotros ponemos los servidores. Tú tienes el perfil, la clave y el .conf — sin clientes propietarios, sin túneles compartidos, con la flexibilidad técnica que las VPN comerciales no dan.

Crear cuenta gratis