50% de descuento en todos los planes, por tiempo limitado. Desde $2.48/mo
WireGuard

WireGuard

WireGuard es un protocolo VPN moderno, rápido y en modo kernel. Es el protocolo VPN más simple y auditado, integrado en el kernel Linux desde la versión 5.6. Establece conexiones más rápido que OpenVPN, usa criptografía verificada formalmente y tiene una base de código de 4.000 líneas frente a las 100.000 de OpenVPN.

Versión

Latest

Sistema operativo

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

RAM mín.

1 GB

Tipos de IP

IPV4,IPV6

Descripción general

WireGuard es un VPN moderno de código abierto, ligero y rápido, que crea túneles cifrados para acceso privado. En un VPS, funciona como una puerta de enlace que tú controlas: útil para navegar en privado, flujos de trabajo de desarrollo y acceso remoto gestionado por el administrador. Es ideal para desarrolladores, administradores de red y usuarios preocupados por su privacidad que buscan una configuración sencilla y un comportamiento predecible.

Descripción

WireGuard se ejecuta sobre Ubuntu 24.04 o 22.04 LTS con systemd y cloud-init. La configuración es directa: usa las herramientas estándar de WireGuard y un formato de archivo limpio y legible. El foco está en la simplicidad y la velocidad, para que puedas montar un VPN personal o de equipo pequeño sin capas adicionales.

Acceder a la interfaz web

WireGuard no incluye interfaz web. La configuración inicial se realiza por SSH, y en el servidor encontrarás un archivo de configuración de cliente listo para importar, con el que podrás conectarte de inmediato.

Primeros pasos:

  1. Conéctate por SSH a tu servidor y muestra el archivo de cliente:
cat /root/*.conf
  1. Importa ese archivo en una aplicación oficial de WireGuard en tu dispositivo y activa el túnel.
  2. Conéctate y verifica que el tráfico pasa por el VPS.

Funcionalidades avanzadas

WireGuard apuesta por un diseño compacto y operaciones claras. El resultado es un túnel que levanta rápido, con poca sobrecarga durante el uso y una gestión de pares sencilla que funciona desde un solo dispositivo hasta un equipo pequeño o un enlace sitio a sitio.

  • vCPUs dedicados y DDR5 RAM – evitan bloqueos por vecinos ruidosos en consultas concurrentes.
  • Almacenamiento NVMe puro – > 500k IOPS para la caché de favicons, la rotación de logs y las páginas de resultados.
  • 10 Gbps network port – gestiona decenas de usuarios simultáneos sin errores 429.
  • Snapshots bajo demanda y rollback – congela el estado antes de actualizaciones importantes; revierte en segundos.
  • Facturación por horas – clona instancias de staging por céntimos y elimínalas al terminar las pruebas.

Facilidad de uso

Las configuraciones habituales consisten en una configuración corta para el servidor y su correspondiente configuración de cliente. Gestiona la interfaz con wg y wg-quick, y usa systemd para mantener el túnel activo tras cada reinicio.

Optimizado para SEO (Enfoque en rendimiento)

Esta sección trata el rendimiento de red, no la búsqueda. Una ruta VPN ligera reduce la sobrecarga de conexión, lo que beneficia al tráfico interactivo que enrutas por el túnel, como SSH, escritorios remotos o llamadas de voz.

Control total del sitio web

Tienes acceso root en el VPS, así que tú decides las reglas de enrutamiento, la lista de pares y el calendario de actualizaciones. Mantén los archivos de configuración en texto plano, gestiona el servicio con systemd y añade o elimina pares según lo necesites.

Herramientas avanzadas

Esta imagen usa el conjunto de herramientas estándar, por lo que puedes operar sin complementos.

  • WireGuard en Ubuntu 24.04 o 22.04 LTS
  • wg y wg-quick para configuración y control de interfaz
  • unidades systemd para arranque y persistencia
  • cloud-init para el aprovisionamiento en el primer arranque

Alcance global

Sitúa tu servidor cerca de tus usuarios para mantener latencias bajas. Cloudzy opera 10 puntos de presencia en tres continentes:
 

  • Norteamérica — Nueva York, Dallas, Miami, Utah, Las Vegas
  • Europa — Londres, Ámsterdam, Frankfurt, Zúrich (Suiza)
  • Asia-Pacífico — Singapur

Cada ubicación ofrece el mismo uplink de 10 Gbps, una mezcla de operadores Tier-1 y un SLA de disponibilidad del 99,95 % SLA; la única variable es la distancia.

Detalles de la aplicación

Versión: No especificada

SO: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Aplicación: WireGuard
  • Sistema de inicio: systemd
  • Aprovisionamiento: cloud-init

Mínimo RAM: 1 GB
Mínimo CPU: 1 vCPU
Disco mínimo: 10 GB

Tipos de IP: IPv6, IPv4

Despliega WireGuard de Cloudzy en VPS ahora. Tu túnel privado estará listo en minutos.

Importante: Configuración y responsabilidades sobre el dominio

Tienes acceso SSH/root completo en cada OCA. Ese nivel de control también significa que tus cambios pueden romper la aplicación. Lee esto antes de modificar configuraciones.

  • Tú gestionas el dominio. No vendemos ni alojamos dominios/DNS. Si la aplicación necesita un dominio, debes apuntar tu dominio al servidor (A/AAAA/CNAME, y MX/TXT si corresponde). La emisión de SSL y muchos paneles de control dependen de que esto esté correctamente configurado.
  • Cambiar el dominio o el nombre de host tras la instalación no es trivial. Muchas OCAs escriben el dominio en los archivos de configuración (.env, proxy inverso, URLs de la app). Si lo cambias, actualiza también:
    • Proxy inverso (Nginx/Caddy) y certificados TLS
    • URL "externa"/URL base de la app y URLs de callback/webhook
    • Cualquier enlace fijo en la app o en los complementos
  • Las credenciales importan. Renombrar el administrador por defecto, rotar contraseñas o cambiar los puertos de servicio sin actualizar la configuración de la app puede bloquearte el acceso o detener los servicios. Mantén las credenciales seguras y sincronizadas entre la app, el proxy y cualquier integración.
  • Los cambios de nameserver pueden causar interrupciones. Mover tu dominio a nuevos nameservers o editar registros NS desencadena retrasos de propagación. Planifica los cambios, reduce el TTL con antelación y verifica los registros A/AAAA antes de hacer el cambio.
  • Editar el firewall o los puertos puede cortar el acceso. Si cambias SSH, HTTP/HTTPS, RDP o los puertos de la app, actualiza los firewalls (UFW/CSF/grupos de seguridad) y las reglas del proxy inverso en consecuencia.
  • Los puertos de correo (SMTP) están restringidos por defecto. Los puertos de correo saliente (p. ej., 25/465/587) pueden estar bloqueados para prevenir abusos. Si tu OCA necesita enviar correo, solicitar acceso SMTP al soporte, o usa un proveedor de correo transaccional (SendGrid/Mailgun/SES) a través de API o SMTP autorizado.
  • Correo y listas de permitidos. Si la app envía correos o recibe webhooks, cambiar las IPs o los hostnames puede afectar a la entregabilidad o a las listas de permitidos. Actualiza SPF/DKIM/DMARC y cualquier lista de IPs permitidas.
  • Antes de cualquier cambio importante: haz un snapshot. Usa la función de snapshot/backup del panel antes de hacer cualquier cambio. Si un plugin, una actualización o un cambio de configuración falla, puedes revertir en minutos.
  • Alcance del soporte. Proporcionamos el servidor y la imagen OCA preinstalada. La configuración a nivel de aplicación (dominios, DNS, ajustes de la app, plugins, código personalizado) es responsabilidad del usuario.

Regla general: si modificas dominio, puertos, contraseñas, nombres de host o configuraciones de proxy/SSL, actualiza también los ajustes de la aplicación, y haz un snapshot antes.

 

Más en Destacados

Aplicaciones relacionadas.

Despliega WireGuard ahora. Desde 2,48 $/mes.