Introducción
WireGuard es una solución VPN extremadamente fácil, rápida y moderna que utiliza criptografía de vanguardia. Según algunas pruebas de referencia diferentes, WireGuard es actualmente la solución VPN más rápida en comparación con IPSec y OpenVPN. En esta guía, aprenderá cómo establecer una conexión WireGuard entre dos servidores.
Requisitos
- Ubuntu o Debian
- Kernel 4.1 o más reciente
Instalación y clonación
La instalación de WireGuard en sí es muy fácil y se puede hacer con 4 pasos. En primer lugar, tenemos que instalar los encabezados del núcleo, así como los elementos esenciales de compilación y otros paquetes necesarios:
apt-get install libmnl-dev linux-headers-$(uname -r) build-essential make git
Una vez que se haya completado este paso, podemos continuar retirando WireGuard del repositorio de Git:
git clone https://git.zx2c4.com/WireGuard
Construir
A partir de ahora, tenemos todos los paquetes necesarios instalados, así como clonado WireGuard WireGuard/
. Podemos continuar con el proceso de compilación de WireGuard e instalarlo:
cd WireGuard/src/
make
make install
Justo después de que el make install
proceso se complete sin errores, podemos continuar ejecutando exactamente los mismos pasos en el otro servidor. Después de que termine, salte a la siguiente sección de esta guía: el proceso de configuración.
Configuración
La creación de un túnel con WireGuard es muy fácil y se realiza con unos pocos comandos. Comenzamos creando nuestra interfaz VPN:
ip link add dev wg0 type wireguard
A continuación, generamos nuestra clave privada que se utilizará para cifrar los datos entre ambas partes:
umask 077
wg genkey > private
En este punto, tenemos todos los requisitos cumplidos para crear el túnel en sí:
wg set wg0 listen-port 51920 private-key ~/private peer <PEER_PUBLIC_KEY> allowed-ips 192.168.2.0/24 endpoint <OTHER_SERVER_IP>:51920
Nota: debe ejecutar este comando en ambos servidores, con los siguientes argumentos ajustados: PEER_PUBLIC_KEY
y OTHER_SERVER_IP
.
Para leer la clave pública en ambos servidores, tenemos que ejecutar el siguiente comando para convertir la clave privada en una clave pública y luego leerla:
wg pubkey < private > public
cat public
Finalmente, podemos asignar las direcciones IP a nuestra interfaz ( .1
para el primer servidor, .2
para el segundo servidor):
ip link set up dev wg0
ip addr add 192.168.2.1/24 dev wg0
Pruebas
Intente hacer ping al otro servidor usando el siguiente comando en el primer servidor:
ping 192.168.2.2
Si ve respuestas del servidor, su instalación es correcta y el enlace VPN se está ejecutando. Si no obtiene ninguna respuesta o error, revise los comandos que ha ejecutado en ambos servidores y verifique que haya ajustado los argumentos en consecuencia.
Conclusión
WireGuard es una solución VPN segura que es muy fácil de usar. Funciona bien en muchas topologías de red, incluidas (entre otras): conexiones entre servidores, uso de red troncal, redes VPN personales y redes VPN itinerantes. Para documentación adicional, visite el sitio oficial . ¡Feliz pirateo!