Tutorial: Cómo crear una VPN propia con WireGuard

  • Autor Autor h1n1
  • Fecha de inicio Fecha de inicio
H

h1n1

Dseda
Verificación en dos pasos activada
Verificado por Whatsapp
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Crear tu propia VPN es una excelente forma de asegurar tu privacidad, pero requiere seguir algunos pasos técnicos. Aquí tienes un tutorial detallado para configurar una VPN usando WireGuard, un protocolo moderno y simple. Esta guía está diseñada para un servidor que funcione con Ubuntu 22.04.

Paso 1: Prepara el servidor


Primero, necesitas un servidor. La forma más fácil es alquilar un Servidor Virtual Privado (VPS) de un proveedor como DigitalOcean, Vultr o Linode. Asegúrate de que el servidor tenga instalado Ubuntu 22.04.

Una vez que tengas el servidor, conéctate a él usando SSH. Necesitarás un cliente SSH para esto. Abre una terminal en tu computadora y escribe:

ssh root@tu_direccion_ip_del_servidor<br>
Reemplaza tu_direccion_ip_del_servidor con la dirección IP real de tu VPS. Ingresa tu contraseña cuando se te pida.


Paso 2: Instala WireGuard


Ahora que estás conectado a tu servidor, necesitas instalar WireGuard y otras herramientas necesarias. Ejecuta estos comandos uno por uno:

sudo apt update<br>sudo apt install wireguard<br>sudo apt install net-tools<br>
sudo apt update actualiza la lista de paquetes, y sudo apt install wireguard instala WireGuard. net-tools es un paquete que proporciona herramientas para la administración de redes, lo que será útil más adelante.

Paso 3: Genera las claves


WireGuard utiliza claves públicas y privadas para la comunicación segura. Debes generarlas tanto para el servidor como para tu cliente (por ejemplo, tu laptop o teléfono).

En tu servidor, ejecuta los siguientes comandos para crear las claves:

wg genkey | sudo tee /etc/wireguard/privatekey<br>sudo cat /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey<br>
Esto genera dos archivos: privatekey y publickey. La clave privada se mantiene en secreto en el servidor. La clave pública se compartirá con el cliente.

Paso 4: Configura el servidor


Ahora, vamos a configurar WireGuard en el servidor. Abre un nuevo archivo de configuración con un editor de texto. Usaremos Nano, un editor de línea de comandos simple:

sudo nano /etc/wireguard/wg0.conf<br>
Dentro de este archivo, pega la siguiente configuración. Asegúrate de reemplazar los valores entre corchetes con tu propia información.

[Interface]<br>Address = 10.0.0.1/24<br>ListenPort = 51820<br>PrivateKey = [tu_private_key_del_servidor]<br>PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE<br>PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE<br><br>[Peer]<br>PublicKey = [tu_public_key_del_cliente]<br>AllowedIPs = 10.0.0.2/32<br>
  • Address: La dirección IP de la interfaz virtual de tu servidor VPN.
  • ListenPort: El puerto en el que WireGuard escuchará. El 51820 es el predeterminado.
  • PrivateKey: Pega el contenido del archivo privatekey de tu servidor aquí.
  • PostUp & PostDown: Estas reglas habilitan el reenvío de IP y la traducción de direcciones de red (NAT). Esto permite que el tráfico de tus clientes VPN se dirija a Internet a través del servidor.
Guarda y cierra el archivo presionando Ctrl + X, luego Y, y Enter.

Paso 5: Habilita el reenvío de IP


Para que la VPN funcione, el servidor debe poder reenviar el tráfico de red. Para hacerlo, edita el archivo sysctl.conf:

sudo nano /etc/sysctl.conf<br>
Busca la línea #net.ipv4.ip_forward=1 y elimina el # al principio. Si la línea no existe, agrégala al final del archivo.

Guarda y cierra el archivo. Luego, aplica los cambios con este comando:

sudo sysctl -p<br>

Paso 6: Inicia el servicio de WireGuard


Ahora puedes habilitar e iniciar el servicio de WireGuard.

sudo systemctl enable wg-quick@wg0<br>sudo systemctl start wg-quick@wg0<br>
enable asegura que el servicio se inicie automáticamente al arrancar, y start lo inicia de inmediato. Para verificar si está funcionando, puedes usar:

sudo systemctl status wg-quick@wg0<br>

Paso 7: Configura el cliente


Ahora, en tu computadora o teléfono, necesitas configurar el cliente.

Primero, necesitarás las claves pública y privada del cliente. En tu dispositivo cliente, genéralas de la misma manera que lo hicimos para el servidor.

Luego, crea un archivo de configuración para tu cliente. El archivo debe verse así:

[Interface]<br>PrivateKey = [tu_private_key_del_cliente]<br>Address = 10.0.0.2/32<br><br>[Peer]<br>PublicKey = [tu_public_key_del_servidor]<br>AllowedIPs = 0.0.0.0/0<br>Endpoint = [tu_direccion_ip_del_servidor]:51820<br>
  • PrivateKey: La clave privada de tu cliente.
  • Address: La dirección IP para la interfaz virtual de tu cliente en la VPN. Asegúrate de que sea diferente a la del servidor (por ejemplo, 10.0.0.2).
  • PublicKey: La clave pública de tu servidor.
  • AllowedIPs: Este 0.0.0.0/0 le dice al cliente que dirija todo el tráfico de internet a través de la VPN.
  • Endpoint: La dirección IP pública de tu servidor y el puerto que estás usando.

Paso 8: Conecta y verifica


Finalmente, importa este archivo de configuración en la aplicación de WireGuard en tu dispositivo cliente. Puedes encontrar aplicaciones de WireGuard para Windows, macOS, Android e iOS.

Una vez conectado, puedes verificar tu dirección IP buscando en Google "cuál es mi IP". Ahora debería mostrar la dirección IP de tu VPS, no la de tu red doméstica.

Consideraciones finales


  • Seguridad: Mantén tus claves seguras. Nunca compartas tus claves privadas.
  • Velocidad: La velocidad de tu VPN dependerá del ancho de banda de tu servidor y de tu propia conexión a internet.
  • Costos: Los proveedores de VPS cobran una tarifa mensual, que generalmente comienza en $5.
  • Mantenimiento: Eres responsable de mantener tu servidor actualizado y seguro.
Esta es una guía simplificada. Para una comprensión más profunda y para la solución de problemas, consulta la documentación oficial de WireGuard. También puedes encontrar muchos videos en YouTube que muestran el proceso paso a paso.
 
¡Gran tutorial! Los pasos están claros y detallados. Si alguien tiene dudas o problemas en alguna parte de la configuración, no duden en preguntar. ¡La comunidad está aquí para ayudar!
 
seria intersante si tambien le agregas un video de configuracion, en telefonos Android o IOS, por que estos tienen apartado VPN, y los tutoriales que hay estan enfocados en consumo de servicios VPN de paga, y esta es una muy interesante