En este tutorial, aprenderás a configurar una conexión de WireGuard en un servidor con GNU/Linux. Esto lo podemos utilizar para que un servidor concreto tenga una conexión privada.


WireGuard se ha convertido en una de las soluciones VPN más populares por su simplicidad, velocidad y seguridad. Diseñado para ser ligero y eficiente, este protocolo utiliza criptografía moderna para garantizar la privacidad de las comunicaciones, ofreciendo una alternativa poderosa a otras soluciones más tradicionales como OpenVPN o IPSec.

En este tutorial, aprenderás a configurar una conexión de WireGuard en un servidor con GNU/Linux. Esto lo podemos utilizar para que un servidor concreto tenga una conexión privada o para poder descargar Torrents o cualquier otra cosa, claro!

Si tenéis pensado usar la VPN junto con Transmission para descargar Torrents de nuestras imágenes favoritas de GNU/Linux, es recomendable que la VPN tenga opción para descargar Torrents. Si estáis buscando una VPN que permita descargar Torrents, podéis usar Xeovo. Os dejo este enlace para que os registréis y tengáis un mes gratis.

Instalar Transmission en GNU/Linux para no tener que ir al VideoClub -guiñoguiño-.
Transmission es un cliente de torrent libre disponible para GNU/Linux. Utiliza muy pocos recursos en comparación con otros clientes y además ofrece la opción de tener una versión web.
💡
Es importante que la conexión de VPN únicamente tenga conexión por IPv4 si tu servidor o maquina no tiene opción de IPv6.

Instalación de Wireguard

Para la instalación de Wireguard, simplemente tendremos que ejecutar este comando para su instalación:

apt install wireguard

Configuración de WireGuard

Accede al directorio de configuración de WireGuard:

cd /etc/wireguard/

Aquí crearemos el fichero para la configuración y el contenido de éste tendrá que ser el de la conexión que nos hemos descargado en la web de nuestra VPN.

touch xeovo.conf

Una vez copiada, podremos levantar la VPN, pero antes, tendremos que comprobar que tenemos el paquete resolvconf:

apt-get install resolvconf

Antes de levantar la configuración de WireGuard podemos comprobar la IP con la que responde nuestro servidor:

curl ifconfig.me
93.XX.XX.XX

Cuando levantemos la configuración, esta IP deberá de ser diferente, concretamente la IP de la VPN. Esta es la comprobación que volvemos a realizar para comprobar que funciona correctamente.

Activa la configuración de WireGuard:

# wg-quick up xeovo
[#] ip link add xeovo type wireguard
[#] wg setconf xeovo /dev/fd/63
[#] ip -4 address add 10.XXX.XXX.XX dev xeovo
[#] ip link set mtu 1420 up dev xeovo
[#] resolvconf -a tun.xeovo-nl -m 0 -x
[#] wg set xeovo fwmark 51820
[#] ip -4 route add 0.0.0.0/0 dev xeovo table 51820
[#] ip -4 rule add not fwmark 51820 table 51820
[#] ip -4 rule add table main suppress_prefixlength 0
[#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
[#] nft -f /dev/fd/63

Ahora si volvemos hacer la comprobación con curl podremos observar que la IP ha cambiado:

# curl ifconfig.me
193.XX.XX.XX

También podemos ver la información de Wireguard tiene levantada con el comando:

# wg show
interface: xeovo
  public key: XXXXXXXXXXXXXXXXXXXXXXXXXXX
  private key: (hidden)
  listening port: 40466
  fwmark: 0xca6c

peer: XXXXXXXXXXXXXXXXXXXXXXXXXXX
  endpoint: 190.XX.XX.XX:51820
  allowed ips: 0.0.0.0/0
  latest handshake: 14 seconds ago
  transfer: 7.25 KiB received, 176.28 KiB sent

Si deseas que la VPN se active automáticamente al iniciar el sistema, habilita el servicio en systemd:

# systemctl enable wg-quick@xeovo
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@xeovo.service → /lib/systemd/system/wg-quick@.service.

Esto creará un enlace simbólico que asegurará que la interfaz se levante automáticamente con el sistema.


Más sobre ./voidNull

Haz que cada palabra cuente: tu donación nos inspira a seguir creando contenido. Accede al apartado de Donación para hacer tu aportación