En este texto hablaremos sobre cómo configurar un servidor VPN gratis y se describirán los pasos que se refieren al proceso de configuración de una VPN WireGuard en un servidor Linux. Te permitirá acceder a recursos seguros de Internet desde lugares inseguros como los lugares públicos.
¿Por qué VPN y WireGuard?
Cuando te conectas, por ejemplo, al sitio web de su banco desde una ubicación remota, existe el riesgo de exponer la contraseña y otra información confidencial a cualquiera que localice la red.
Dependemos entonces de que el sitio del banco encriptado, lo que significa que los datos clave que fluyen entre el banco y tu PC o teléfono inteligente serán ilegibles para otros.
Pero que pasaría ¿si estas conectando desde tu casa u oficina? …si se hace mediante una VPN, se puede estar razonablemente seguro de que las personas equivocadas no verán los elementos de datos que no están ocultos por el cifrado regular.
Aún con esto, ¿estás totalmente seguro de que la red no se ha visto comprometida o de que no hay piratas informáticos que pasan desapercibidos?
Para aminorar esta amenaza, se puede abrir una conexión computadora portátil o teléfono a un servidor VPN. De esta forma, todas tus transferencias de datos se realizarán a través de un túnel virtual. Cada parte de sus conexiones sensibles serán practicamente invisibles para cualquier persona en la red local desde la que se conecte.
WireGuard es el más nuevo de los tres grandes jugadores en el mundo VPN de código abierto; los otros dos son IPsec y OpenVPN.
WireGuard es una construcción para ser más simple, rápida y flexible que las otras, se le considera como el nuevo del equipo pero trae compañeros como propio creador de Linux, Linus Torvalds, ya que WireGuard se incorporó recientemente al kernel de Linux.
¿Dónde construir el servidor VPN?
Puedes armar un servidor VPN en casa y configurar el reenvío de puertos a través del enrutador del ISP. pero será más práctico ejecutarlo en la nube.
Aunque si tienes un servidor de Internet protegido de manera profesiona en casa (o estás dispuesto a arriesgarte con un Raspberry Pi de repuesto), funcionará de la misma manera.
Con WireGuard, ya sea en la nube o en un servidor físico, se puede crear una propia VPN doméstica de manera fácil. Toda la configuración se puede hacer en media hora. Te sugerimos ponerlo en marcha desde la nube.
Después hay que asegurarse que el puerto 51820 esté abierto a tu servidor. Esto se hace con grupos de seguridad en AWS y un firewall de red VPC en Google Cloud.
Con las recientes versiones de Debian / Ubuntu, Wireguard está disponible para ser instalado desde los administradores de paquetes de esta manera:
- sudo apt install wireguard
O con yum, del repositorio EPEL:
- sudo yum install kmod-wireguard wireguard-tools
1. Crear las claves de cifrado
En cualquier directorio del servidor donde desees crear archivos que contengan las claves pública y privada, debes usar este comando:
umask 077; wg genkey | tee privatekey | wg pubkey > publickey
Haz lo mismo para el cliente en un directorio diferente o en una máquina local. Asegurate de que podrá distinguirse entre los diferentes conjuntos de claves para usarse más adelante.
Para una configuración rápida, puede usar un generador de claves online. Sin embargo, recomendamos hacerlo manualmente la primera vez, asegurate de que los archivos se crearon con claves hashes ya que se usará en el siguiente paso.
2. Configurar el servidor
Necesitas hacer un archivo .conf en el directorio / etc / wireguard. Incluso puedes tener diversas VPN en ejecución al mismo tiempo utilizando diferentes puertos.
Pega el siguiente código en el nuevo archivo:
sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
# use the server PrivateKey
PrivateKey = GPAtRSECRETLONGPRIVATEKEYB0J/GDbNQg6V0s=
# you can have as many peers as you wish
# remember to replace the values below with the PublicKey of the peer
[Peer]
PublicKey = NwsVexamples4sBURwFl6HVchellou6o63r2B0s=
AllowedIPs = 10.0.0.2/32
[Peer]
PublicKey = NwsexampleNbw+s4sBnotFl6HrealxExu6o63r2B0s=
AllowedIPs = 10.0.0.3/32
Inicia la VPN
sudo systemctl start wg-quick@wg0
Si no tienes systemd (lo que podría pasar si tu instancia está ejecutando Amazon Linux) puede usar: sudo wg-quick up wg0.
3. Crear la configuración del cliente
Primero hay que instalar Wireguard en la máquina cliente, ya sea de la misma manera en Linux o mediante una tienda de aplicaciones si está utilizando Windows, macOS, Android o iPhone.
Si utilizaste un generador de claves online o un script QR en el Paso Uno, entonces puedes conectar tu teléfono tomando una fotografía del código QR.
Una vez que WireGuard esté instalado en el cliente, configúrelo usando estos valores:
# Replace the PrivateKey value with the one from your client interface
[Interface]
Address = 10.0.0.2/24
ListenPort = 51820
PrivateKey = CNNjIexAmple4A6NMkrDt4iyKeYD1BxSstzer49b8EI=
#use the VPN server’s PublicKey and the Endpoint IP of the cloud instance
[Peer]
PublicKey = WbdIAnOTher1208Uwu9P17ckEYxI1OFAPZ8Ftu9kRQw=
AllowedIPs = 0.0.0.0/0 Endpoint = 34.69.57.99:51820
Hay muchos complementos opcionales que se pueden emplear según el caso de uso, como especificar DNS o claves previamente compartidas para una capa adicional de seguridad.
Inicia el cliente de la misma manera que el servidor si está en Linux o a través de la aplicación en otros sistemas.
Pon a prueba tu VPN
Escriba «my ip» en tu navegador para descubrir su dirección IP pública. Si la IP que obtiene es diferente de la dirección que tenía su computadora antes de iniciar la VPN, ¡entonces fue exitoso el proceso!
(Y si lo olvidaste, intenta con sudo systemctl stop wg-quick@wg0, verifica y comienza de nuevo).
Resuelve problemas
Asegurarse de que su servidor esté configurado para el reenvío de IP. Verifique el archivo /etc/sysctl.conf o ejecute:
echo 1 > /proc/sys/net/ipv4/ip_forward
Si tu conexión se cae agrega esto a la sección de pares de la configuración del cliente:
PersistentKeepalive = 25
Si persiste el problema prueba sudo tcpdump -i ethen en el servidor mientras hace pruebas el cliente.
Leíste: Cómo configurar un servidor VPN gratis, te recomendamos: Cómo responder preguntas en entrevistas técnicas
Te invitamos a que nos sigas en nuestras redes sociales: Facebook, Twitter, Instagram y Youtube con el perfil: @tortugacode