Guía paso a paso para configurar Wireguard VPN en Linux

Notas clave

  • Wireguard ofrece un rendimiento de alta velocidad y bajos costos operativos.
  • La instalación varía ligeramente según las diferentes distribuciones de Linux.
  • Configurar tanto el servidor como los clientes es crucial para una conexión exitosa.

Por qué es esencial configurar Wireguard VPN en Linux

Configurar una VPN Wireguard en su sistema Linux garantiza una conexión segura y eficiente entre múltiples dispositivos. Esta guía le guía en el proceso de configuración de su propia VPN, destacando la importancia de la seguridad de la red.

Las ventajas de usar Wireguard para VPN

Wireguard destaca como un demonio VPN de alto rendimiento que opera con mínima sobrecarga, lo que resulta en velocidades más rápidas y una mayor eficiencia en comparación con las VPN tradicionales. Su arquitectura le permite ejecutarse dentro del kernel de Linux, lo que significa que utiliza menos recursos del sistema.

Cómo obtener Wireguard

Para instalar Wireguard, primero adquiera las herramientas principales del repositorio de su distribución de Linux:

Para Ubuntu y Debian, ejecute:

sudo apt install wireguard

En Fedora, utilice:

sudo dnf install wireguard-tools

Para Arch Linux, ejecute:

sudo pacman -S wireguard-tools

Compruebe la instalación mostrando el menú de ayuda:

wg --help

Establecimiento del servidor Wireguard

Nota: Las instrucciones asumen la instalación en un servidor con una dirección IPv4 pública.

Primero, navegue al directorio de configuración de Wireguard:

cd /etc/wireguard

A continuación, modifique los permisos del directorio:

sudo chmod 700 /etc/wireguard

Generando el par de claves privada y pública:

wg genkey | tee server_private.key | wg pubkey > server_public.key

Cree el archivo de configuración del servidor utilizando su editor de texto preferido:

sudo nano wg0.conf

Agregue la siguiente configuración:

[Interface] Address = 10.0.0.1/24 SaveConfig = true ListenPort = 51820 PrivateKey = [your_server_private_key] PostUp = iptables -A FORWARD -i %i -j ACCEPT PostDown = iptables -D FORWARD -i %i -j ACCEPT

Asegúrese de reemplazar [your_server_private_key] con la clave generada.

Habilite el reenvío de IP editando:

sudo nano /etc/sysctl.conf

Eliminar el comentario de:

net.ipv4.ip_forward=1

Luego vuelva a cargar la configuración de sysctl:

sudo sysctl -p

Configuración y conexión del cliente Wireguard

Proceda a configurar su primer nodo cliente:

Navegue al directorio de configuración de su cliente y genere su par de claves:

wg genkey | tee client_private.key | wg pubkey > client_public.key

Crear el archivo de configuración del cliente:

sudo nano wg0-client.conf

Agregue la siguiente configuración:

[Interface] Address = 10.0.0.2/24 PrivateKey = [your_client_private_key] [Peer] PublicKey = [server_public_key] Endpoint = [server_ip]:51820 AllowedIPs = 10.0.0.0/24

Reemplace los marcadores de posición con claves reales y la dirección IP del servidor.

Vinculación del servidor Wireguard al cliente

En el archivo de configuración del servidor, agregue el cliente como par:

[Peer] PublicKey = [client_public_key] AllowedIPs = 10.0.0.2/32

Inicie los servicios de Wireguard tanto en el servidor como en el cliente:

wg-quick up wg0
wg-quick up wg0-client

Cómo agregar clientes adicionales a su servidor Wireguard

Para agregar más clientes, duplique el proceso anterior para crear un nuevo archivo de configuración y un par de claves para cada cliente adicional. Modifique las configuraciones correspondientes para incluir las nuevas IP y claves permitidas.

Prueba de su red Wireguard

Una vez que todo esté configurado, use comandos como ping y traceroute para confirmar la conectividad y verificar si los nodos pueden acceder a Internet externo.

ping 10.0.0.3

Resumen

Configurar una VPN Wireguard en Linux ofrece excelentes ventajas de seguridad y rendimiento. Esta guía proporciona pasos detallados para la instalación, configuración y pruebas, lo que permite a los usuarios crear una red privada robusta.

Conclusión

Con Wireguard, disfrutará de una conexión rápida y segura en todos sus dispositivos. Siga esta guía al pie de la letra para aprovechar al máximo la tecnología VPN y mejorar su privacidad en línea y las capacidades de su red.

Preguntas frecuentes

¿Wireguard es adecuado para dispositivos móviles?

Sí, Wireguard se puede instalar tanto en dispositivos móviles como en sistemas de escritorio, lo que proporciona una solución versátil en todas las plataformas.

¿Se puede utilizar Wireguard detrás de NAT?

Si bien Wireguard funciona mejor con una dirección IP pública, también puede funcionar detrás de configuraciones NAT pero con visibilidad limitada para los nodos externos.