50% de descuento Todos los planes, tiempo limitado. A partir de $2.48/mo
Quedan 12 minutos
Seguridad y redes

Cómo configurar WireGuard VPN en VPS | Guía de Ubuntu

Pío Bodenmann By Pío Bodenmann 12 minutos de lectura Actualizado el 26 de junio de 2025
cómo configurar wireguard vpn en ubuntu vps

WireGuard con un clic

Si no tiene experiencia técnica o prefiere no encargarse de la configuración usted mismo, ofrecemos un servicio VPN WireGuard sencillo con un solo clic.

  1. Inicia sesión en el panel de control de Cloudzy
  2. Seleccione "WireGuard" de la lista de aplicaciones
  3. Cree un VPS en la ubicación que desee con el plan de su elección. Una máquina Ubuntu con especificaciones básicas será suficiente.

Una vez que su VPS esté listo,

Paso 1: Inicie sesión y ejecute el siguiente comando para mostrar su configuración:

cat client.conf

Verás algo como esto:

Configuración del cliente WireGuard en el servidor Ubuntu

 

Paso 2: Utilice esta configuración para crear un nuevo túnel en su cliente WireGuard en su PC y estará listo para disfrutar de una conexión VPN segura.

La tecnología VPS en sí es más o menos eficiente a la hora de proporcionar a los usuarios una dirección IP nueva, enmascarando su dirección IP local original. Aun así, algunos usuarios buscan aún más seguridad y anonimato en el mundo online, y con razón. No es ningún secreto que la privacidad en línea está disminuyendo cada vez más. Por lo tanto, muchos usuarios han comenzado a utilizar VPS y VPN juntos. Algunos usan servidores VPS como servidores VPN, mientras que otros usan la VPN on su servidor VPS, lo que significa que instalan y operan su VPS con una VPN activa. WireGuard, junto con otras opciones populares como OpenVPN y cisco variantes, es una opción muy popular, principalmente debido al hecho de que es inherentemente configurable y adaptable al sistema operativo que vas a usar e incluso puede usarse para operaciones de proxy inverso. Esto ha dado origen a los servidores VPS que algunos han bautizado como WireGuard VPS.

En este artículo, nos familiarizaremos con WireGuard VPN, sus ventajas y características, así como también cómo instalarlo en nuestro Servidor VPS Ubuntu. ¡También exploraremos la reconocida función de proxy inverso de WireGuard VPN!

¿Qué es WireGuard VPN?

WireGuard VPN es un cliente y servicio VPN creativamente nuevo que actúa principalmente como un protocolo de comunicación. Escrito originalmente por Jason A. Donenfeld en 2015, desde entonces se ha convertido en un software VPN de código abierto. A pesar de su corta edad, WireGuard VPN es conocido por su flexibilidad y sus innumerables funciones. WireGuard todavía recibe desarrollo activo y su objetivo es agregar más y más funciones. Wireguad transmite datos a través del protocolo UDP como su protocolo VPN principal. Una de las principales promesas de WireGuard VPN es la mejora del rendimiento en la medida en que pueda superar a protocolos rivales creíbles como OpenVPN y IPSec.

WireGuard también es conocido por su enfoque mínimo en la interfaz de usuario y su facilidad de operación, dando prioridad al usuario final. Configurar otros clientes VPN a menudo puede resultar complicado; simplemente hay demasiadas opciones y botones en los que hacer clic. WireGuard utiliza únicamente el protocolo UDP, por lo que no se confundirá con muchas opciones diferentes y el proceso de instalación también es bastante sencillo. Con todo, es fácil decir que WireGuard aspira a convertirse en el paquete VPN todo en uno por excelencia para usuarios avanzados y principiantes por igual. Pero, ¿cuáles son algunas de las ventajas clave de WireGuard?

Ventajas de WireGuard VPN

Hay una serie de ventajas únicas para WireGuard VPN que la han hecho lo suficientemente confiable y popular como para ser utilizada en lo que muchos describen como WireGuard VPS. Estas ventajas incluyen, entre otras:

  • Criptografía avanzada con protocolos como Poly1305, Curve25519, HKDF, marco de protocolo Noise, ChaCha20, BLAKE2 y SipHash24.
  • Seguridad sólida y fácil de entender, fácilmente ajustable y configurable con unas pocas líneas de código.
  • Implementación de proxy inverso
  • Una instalación fácil de usar y una interfaz de usuario amigable
  • Esquema de desarrollo de código abierto, que le permite modificar el programa para adaptarlo a sus necesidades o contribuir al programa.
  • El cifrado avanzado AED-256 proporciona seguridad total de los datos.
  • La configuración de roaming incorporada permite una asignación eficiente de datos por usuario final.
  • Un programa ligero que puede ejecutarse en cualquier dispositivo.
  • El protocolo UDP permite opciones de VPN increíblemente rápidas y de baja latencia.
  • La increíble cantidad de plataformas compatibles, incluidas las versiones de Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS y Windows desde 7 en adelante.

Lea también: Cómo instalar el servidor VPN PPTP en su VPS

La alta capacidad de configuración de WireGuard y la cantidad de recursos que admite lo hacen ideal para usuarios de VPS que pueden cambiar entre dispositivos y opciones de sistema operativo a su antojo. Ahora vayamos al proceso de instalación. Empezamos con Ubuntu como representante de Linux.

Configuración de WireGuard VPS (Ubuntu 🐧)

La configuración de Wireguard VPS en un VPS Ubuntu no es diferente a instalarlo en un sistema local, con la notable diferencia de que primero debe iniciar sesión en su cuenta VPS. Entonces, antes que nada, asegúrese de haber iniciado sesión con cualquier protocolo que utilice para su servidor VPS. Generalmente, pero no necesariamente, el protocolo de Ubuntu es SSH y, para Windows, es RDP.

Requisitos previos

Necesitará un usuario no root con acceso sudo para poder ejecutar los comandos que usaremos para instalar WireGuard en VPS. Si va a alojar una VPN WireGuard en su VPS WireGuard, también necesitará dos servidores y versiones de Ubuntu separados con parches coincidentes, uno para alojamiento y el otro para funcionar como cliente; Si no desea hospedar, omita este paso opcional y una única cuenta de acceso Sudo será suficiente.

Paso 1: actualice su repositorio

La instalación de cualquier programa en Ubuntu comienza con la actualización del repositorio y los paquetes del sistema. Entonces ingrese el siguiente comando para actualizarlos:

$ sudo apt update

Paso 2: Obtenga los archivos VPN de WireGuard

Ahora vamos directamente al siguiente comando para descargar e instalar WireGuard VPN:

$ sudo apt install wireguard -y

Espere a que los archivos se descarguen e instalen.

Paso 3: obtenga las claves pública y privada

Necesitará estas claves para ejecutar WireGuard VPN en su Ubuntu. Ingrese el siguiente comando para obtener la clave privada:

$ wg genkey | sudo tee /etc/wireguard/private.key

Y luego el siguiente comando para obtener la clave pública: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Paso 4: Configure su configuración IPv4 e IPv6

Ahora necesitamos configurar un rango de direcciones IP para que, como parte de su servidor VPS WireGuard, use un rango de IP aleatorio, pero puede reemplazar la dirección en la línea de comando para crear su propio rango de IP. Utilice el nano en el siguiente comando:

$ sudo nano /etc/wireguard/wg0.conf

Luego ingrese las siguientes líneas para configurar el rango de IP

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Cuando se le solicite, guarde el archivo resultante.

Paso 5: Configurar el reenvío de puertos y el archivo /etc/sysctl.conf

Aquí necesitamos modificar la línea en la carpeta antes mencionada para que la conexión se realice más tarde. Ingrese el primer comando para abrir el archivo /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Luego agregue las siguientes líneas una por una para habilitar el reenvío:

    net.ipv4.ip_forward=1

Luego esta línea, si vas a utilizar IPv6:

    net.ipv6.conf.all.forwarding=1

Abra la terminal e ingrese los siguientes comandos para leer los valores de su entrada y salida:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

Y lo siguiente para IPv6:

    net.ipv6.conf.all.forwarding = 1

Paso 6: ajuste el firewall (opcional)

En este paso, necesitamos configurar el firewall como se requiere para muchos programas creados en red que están instalados en Ubuntu. Primero, busque la interfaz de red pública para su servidor con este comando:

$ ip route list default

Y luego busque esta línea en el resultado:

    predeterminado a través de XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 significa la interfaz de red pública. Debe agregar esto a su tabla de IP. Abra el archivo de configuración:

$ sudo nano /etc/wireguard/wg0.conf

Navegue hasta el final del archivo y agregue el siguiente bloque de texto, simplemente copie y pegue:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Elimina las líneas dependiendo de si vas a utilizar IPv4 o IPv6. Ahora vayamos a la parte importante de hacer una excepción para los puertos UDP en los que se ejecuta WireGuard. De forma predeterminada, este puerto es 51820. Entonces este es el puerto que debemos abrir. Ingrese el comando:

$ sudo ufw allow 51280/udp

Ahora habilite y deshabilite rápidamente UFW para cargar los cambios que realizó:

$ sudo ufw disable
$ sudo ufw enable

Ahora verifica las reglas de UFW con el siguiente comando: 

$ sudo ufw status

La salida debería verse así: 

    A la acción desde

    — —— —-

    51820/udp PERMITIR En cualquier lugar

    OpenSSH PERMITIR en cualquier lugar

    51820/udp (v6) PERMITIR En cualquier lugar (v6)

    OpenSSH (v6) PERMITIR en cualquier lugar (v6)

Paso 7: Configurar el servidor

Ahora tiene el cliente WireGuard instalado y listo para conectarse. Puede utilizar cualquier servidor que haya creado o comprado para conectarse a él. Si desea crear su propio servidor WireGuard VPS para usarlo como VPN, puede seguir este paso.

Usaremos una secuencia de comandos de tres líneas para que esto suceda. El primer comando permitirá que WireGuard se inicie con cada inicio y reinicio. La segunda línea inicia el servicio y la tercera lo mantendrá en funcionamiento. Ingrese los comandos uno a la vez:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Felicitaciones, finalmente ha ejecutado el cliente y su propio servidor. Puede usar el cliente para conectarse a otro servidor, o puede iniciar el cliente WireGuard en otro sistema y conectarse a su propio host WireGuard VPS que funciona como una VPN.

Lea también: El mejor VPS para VPN en 2022

Proxy inverso WireGuard

Una de las características más importantes de WireGuard VPS es su capacidad para usarse en una operación de proxy inverso junto con herramientas como Nginx. Los proxies inversos son útiles para eludir censura en internet. También son muy útiles para facilitar un flujo de datos más eficiente desde ciertos programas y aplicaciones al host de destino. Aquí hay una breve guía para utilizar Proxy inverso WireGuard con Nginx.

Paso 1: instalar Nginx

Ingrese el siguiente comando para instalar Nginx:

sudo apt update -y && sudo apt install -y nginx

Luego ingrese esta línea para mantener el servidor web Nginx en funcionamiento:

sudo systemctl start nginx

Paso 2: configurar Nginx

Abra el siguiente archivo de configuración usando acceso de superusuario:

    /etc/nginx/nginx.conf

Ahora busca la parte que dice “arroyo{” y allí agrega estas líneas adicionales:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Salga de nano y ejecute el siguiente comando para probar el archivo de configuración de Nginx:

sudo nginx -t

Con estas líneas, ahora ha habilitado el puerto 80, que es necesario para ejecutar un proxy inverso.

Paso 3: Conéctese a través del puerto HTTP 80

Ahora es el momento de poner todo en marcha y conectar el proxy inverso, lo que permitirá que varios dispositivos se conecten a la VPN a través de una red bloqueada y funcionen mucho mejor. Primero, abra el archivo de configuración del túnel de la computadora para activar el puerto HTTP 80 en lugar de 51820. Luego ejecute WireGuard y conéctelo, lo que creará un proxy inverso a través de la red usando el puerto 80. ¡Felicitaciones!

La mejor manera de conectar VPS a la red doméstica

Muchas personas que viajan mucho y también necesitan la IP estática de su trabajo o red doméstica para realizar ciertas tareas pueden usar WireGuard VPN en su servidor VPS para conectarse a través del VPS a sus redes domésticas y laborales. Para ello se necesita un servidor VPS y una VPN instalada en ese servidor. WireGuard tiene una función incorporada para hacer esto. Por lo tanto, es una de las mejores y más eficientes plataformas para conectar su VPN a su red doméstica. Esta implementación de un VPS Ubuntu constituye un experimento VPN WireGuard único y satisfactorio.

ubuntu-vps La elección obvia

La mayoría de los servidores ejecutados por Linux utilizan Ubuntu; ¿Por qué no tú? Descubra por qué todo el mundo ama Ubuntu: obtenga un VPS Ubuntu optimizado

Consigue tu VPS Ubuntu

Conclusión

Si necesita un servidor VPS para ejecutar su VPN WireGuard, puede optar por el de Cloudzy. VPS de élite Ubuntu Linux. Viene con las últimas actualizaciones y más de 12 centros de datos diferentes para elegir. Tiene una excelente compatibilidad con diferentes servicios VPN, incluido WireGuard, y le ayudará a ejecutar operaciones como servidores proxy inversos, así como a conectar el VPS a su red doméstica o de trabajo. Los servidores Ubuntu de Cloudzy cuentan con seguridad férrea, facturación flexible, diferentes opciones de pago y también una garantía de devolución de dinero de 14 días.

Preguntas frecuentes

OpenVPN vs WireGuard, ¿cuál es más rápido?

El protocolo UDP de Wireguard lo convierte en uno de los servicios VPN más rápidos del mundo, incluso por encima de OpenVPN. Sin embargo, esto tiene ciertas desventajas, pero nada grave.

¿WireGuard VPN es gratuito?

Sí. Wireguard es gratuito y de código abierto. Puede instalar fácilmente el cliente de forma gratuita y configurar su propio servidor o comprar uno si desea recursos dedicados. Pero el cliente y los servicios son gratuitos.

¿Necesito reenvío de puertos para WireGuard?

Es posible que deba reenviar algunos puertos para que WireGuard funcione en Linux. En esta guía, utilizamos el puerto 80 para fines de proxy inverso y el puerto 51820 para uso normal de VPN.

Compartir

Más del blog

Sigue leyendo.

Una imagen de título de Cloudzy para una guía de VPN MikroTik L2TP, que muestra una computadora portátil que se conecta a un rack de servidores a través de un túnel digital azul y dorado brillante con íconos de escudo.
Seguridad y redes

Configuración de MikroTik L2TP VPN (con IPsec): Guía de RouterOS (2026)

En esta configuración de VPN MikroTik L2TP, L2TP maneja el túnel mientras IPsec maneja el cifrado y la integridad; emparejarlos le brinda compatibilidad con el cliente nativo sin la edad de terceros

Rexa CiroRexa Ciro 9 minutos de lectura
Ventana de terminal que muestra un mensaje de advertencia SSH sobre el cambio de identificación del host remoto, con el título de Fix Guide y la marca Cloudzy sobre un fondo verde azulado oscuro.
Seguridad y redes

Advertencia: la identificación del host remoto ha cambiado y cómo solucionarlo

SSH es un protocolo de red seguro que crea un túnel cifrado entre sistemas. Sigue siendo popular entre los desarrolladores que necesitan acceso remoto a las computadoras sin necesidad de un gráfico.

Rexa CiroRexa Ciro 10 minutos de lectura
Ilustración de la guía de solución de problemas del servidor DNS con símbolos de advertencia y servidor azul sobre fondo oscuro para errores de resolución de nombres de Linux
Seguridad y redes

Fallo temporal en la resolución de nombres: ¿Qué significa y cómo solucionarlo?

Mientras usa Linux, puede encontrar una falla temporal en el error de resolución de nombres al intentar acceder a sitios web, actualizar paquetes o ejecutar tareas que requieren una conexión a Internet.

Rexa CiroRexa Ciro 12 minutos de lectura

¿Listo para implementar? Desde $2,48/mes.

Nube independiente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolución de dinero en 14 días.