WireGuard se ha convertido en una de las soluciones VPN más populares por su simplicidad, velocidad y seguridad. Diseñado para ser ligero y eficiente, este protocolo utiliza criptografía moderna para garantizar la privacidad de las comunicaciones, ofreciendo una alternativa poderosa a otras soluciones más tradicionales como OpenVPN o IPSec.
En este tutorial, aprenderás a configurar una conexión de WireGuard en un servidor con GNU/Linux. Esto lo podemos utilizar para que un servidor concreto tenga una conexión privada o para poder descargar Torrents o cualquier otra cosa, claro!
Si tenéis pensado usar la VPN junto con Transmission para descargar Torrents de nuestras imágenes favoritas de GNU/Linux, es recomendable que la VPN tenga opción para descargar Torrents. Si estáis buscando una VPN que permita descargar Torrents, podéis usar Xeovo. Os dejo este enlace para que os registréis y tengáis un mes gratis.

Instalación de Wireguard
Para la instalación de Wireguard, simplemente tendremos que ejecutar este comando para su instalación:
apt install wireguardConfiguración de WireGuard
Accede al directorio de configuración de WireGuard:
cd /etc/wireguard/Aquí crearemos el fichero para la configuración y el contenido de éste tendrá que ser el de la conexión que nos hemos descargado en la web de nuestra VPN.
touch xeovo.confUna vez copiada, podremos levantar la VPN, pero antes, tendremos que comprobar que tenemos el paquete resolvconf:
apt-get install resolvconfAntes de levantar la configuración de WireGuard podemos comprobar la IP con la que responde nuestro servidor:
curl ifconfig.me
93.XX.XX.XXCuando levantemos la configuración, esta IP deberá de ser diferente, concretamente la IP de la VPN. Esta es la comprobación que volvemos a realizar para comprobar que funciona correctamente.
Activa la configuración de WireGuard:
# wg-quick up xeovo
[#] ip link add xeovo type wireguard
[#] wg setconf xeovo /dev/fd/63
[#] ip -4 address add 10.XXX.XXX.XX dev xeovo
[#] ip link set mtu 1420 up dev xeovo
[#] resolvconf -a tun.xeovo-nl -m 0 -x
[#] wg set xeovo fwmark 51820
[#] ip -4 route add 0.0.0.0/0 dev xeovo table 51820
[#] ip -4 rule add not fwmark 51820 table 51820
[#] ip -4 rule add table main suppress_prefixlength 0
[#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
[#] nft -f /dev/fd/63Ahora si volvemos hacer la comprobación con curl podremos observar que la IP ha cambiado:
# curl ifconfig.me
193.XX.XX.XXTambién podemos ver la información de Wireguard tiene levantada con el comando:
# wg show
interface: xeovo
public key: XXXXXXXXXXXXXXXXXXXXXXXXXXX
private key: (hidden)
listening port: 40466
fwmark: 0xca6c
peer: XXXXXXXXXXXXXXXXXXXXXXXXXXX
endpoint: 190.XX.XX.XX:51820
allowed ips: 0.0.0.0/0
latest handshake: 14 seconds ago
transfer: 7.25 KiB received, 176.28 KiB sentSi deseas que la VPN se active automáticamente al iniciar el sistema, habilita el servicio en systemd:
# systemctl enable wg-quick@xeovo
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@xeovo.service → /lib/systemd/system/wg-quick@.service.Esto creará un enlace simbólico que asegurará que la interfaz se levante automáticamente con el sistema.
Más sobre ./voidNull
- 📖 Aprende todos sobre los comandos de GNU/Linux en nuestro Diccionario "De la A a la Z: Los comandos de GNU/Linux"
- 💪 ¡Forma parte de la Comunidad de ./voidNull!
- 🤖 Disfruta de todos nuestros Cursos sobre Ansible, Proxmox, Home Assistant entre otros.
- 📩 Mantente actualizado con lo último en GNU/Linux y Software Libre. Recibe nuestra Newsletter mensual.

Comentarios