Generador de configuración de WireGuard
Genera archivos de configuración de servidor y cliente de WireGuard.
Entrada
Salida
Leerme
¿Qué es WireGuard?
WireGuard es un protocolo VPN moderno y de alto rendimiento diseñado para la simplicidad y la velocidad. A diferencia de protocolos más antiguos como OpenVPN o IPsec, WireGuard utiliza criptografía de última generación (Curve25519 para el intercambio de claves, ChaCha20 para el cifrado y Poly1305 para la autenticación) y se ejecuta con código mínimo — aproximadamente 4.000 líneas en comparación con cientos de miles en soluciones heredadas. Este diseño simplificado lo hace más fácil de auditar, más rápido para establecer conexiones y más confiable en cambios de red como cambiar entre Wi-Fi y datos móviles.
WireGuard funciona creando túneles cifrados punto a punto entre un servidor y uno o más clientes. Cada lado mantiene una clave privada y conoce la clave pública de sus pares. Una vez configurado, el tráfico fluye a través del túnel sin problemas, con el protocolo manejando automáticamente los apretones de manos, la rotación de claves y los paquetes de mantenimiento.
Descripción de la herramienta
Esta herramienta genera archivos de configuración de WireGuard listos para usar tanto para el lado del servidor como del cliente. Crea automáticamente pares de claves X25519 criptográficamente válidos, construye archivos .conf correctamente formateados y te permite gestionar múltiples clientes desde una única interfaz. Puedes descargar cada archivo de configuración directamente o escanear un código QR para una configuración rápida en dispositivos móviles.
Ejemplos
Salida de configuración del servidor:
[Interface]
PrivateKey = aGVsbG93b3JsZC4uLi4uLi4uLi4uLi4uLi4uLi4=
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
SaveConfig = true
[Peer]
PublicKey = Y2xpZW50cHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
AllowedIPs = 10.0.0.2/32Salida de configuración del cliente:
[Interface]
PrivateKey = Y2xpZW50cHJpdmF0ZWtleS4uLi4uLi4uLi4uLi4=
Address = 10.0.0.2/32
DNS = 1.1.1.1, 1.0.0.1
[Peer]
PublicKey = c2VydmVycHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25Características
- Genera pares de claves X25519 criptográficamente válidos directamente en el navegador usando Curve25519
- Produce archivos
.confdescargables para el servidor y todos los clientes - Muestra códigos QR para configuraciones de cliente, permitiendo la configuración instantánea de dispositivos móviles
- Admite múltiples clientes con asignación automática de direcciones IP
- MTU configurable, hooks PostUp/PostDown, DNS y PersistentKeepalive por cliente
Opciones explicadas
- Nombre del servidor — una etiqueta utilizada en el comentario del archivo de configuración y en el nombre del archivo descargado
- Puerto del servidor — el puerto UDP en el que WireGuard escucha (predeterminado: 51820)
- Dirección IP del servidor — la dirección de subred VPN para la interfaz del servidor (p. ej., 10.0.0.1/24)
- Punto final del servidor — el nombre de host público o IP y puerto al que se conectan los clientes
- MTU — tamaño máximo de unidad de transmisión; déjalo vacío para usar el predeterminado del sistema (típicamente 1420)
- PostUp / PostDown — comandos shell ejecutados cuando la interfaz se activa o desactiva (comúnmente utilizado para reglas NAT de iptables)
- IPs permitidas — rangos de IP que el cliente enruta a través del túnel;
0.0.0.0/0, ::/0enruta todo el tráfico - DNS — servidores DNS que utiliza el cliente mientras está conectado
- PersistentKeepalive — intervalo en segundos para paquetes de mantenimiento, útil para clientes detrás de NAT (predeterminado: 25)
Casos de uso
- Configurar un servidor VPN autohospedado en una instancia en la nube para cifrar todo el tráfico desde portátiles y teléfonos
- Conectar redes de oficinas remotas a través de un túnel WireGuard seguro de sitio a sitio
- Generar configuraciones de cliente con códigos QR para incorporar rápidamente a miembros del equipo o dispositivos móviles