
WireGuard VPN moderna a velocidad de kernel, ~4.000 líneas de código
Un protocolo VPN lo suficientemente pequeño como para auditarlo en una tarde y lo suficientemente rápido como para saturar un enlace gigabit.
Un protocolo VPN moderno diseñado por Jason Donenfeld, integrado en el kernel principal de Linux en la versión 5.6 (2020). Utiliza una suite criptográfica fija y definida — Curve25519, ChaCha20, Poly1305, BLAKE2s —, funciona completamente sobre UDP y autentica a los pares mediante claves públicas estáticas. La implementación de referencia tiene menos de 4.000 líneas de código, un orden de magnitud más pequeña que OpenVPN o IPsec.
Una «VPN personal en un VPS» es nuestro caso de uso de entrada más habitual.
Una parte significativa de los nuevos clientes compra un VPS de nivel de entrada de 1 GB para exactamente una tarea: activar WireGuard, apuntar su portátil y su teléfono hacia él, y dejar de confiar en la marca de VPN de consumo a la que pagaban €12 al mes. La aritmética es irrefutable — un VPS a €4/mes enruta el tráfico del cliente desde una IP que le pertenece, no desde un grupo compartido con miles de desconocidos y marcado de antemano en cada desafío captcha de la web.
WireGuard es el protocolo correcto para este trabajo porque es rápido, sencillo y viene integrado en el kernel de todas las distribuciones Linux modernas. No hay PKI que gestionar, no hay autoridad de certificación que supervisar, no hay negociación de cifrado oscura. Dos claves públicas, dos endpoints, una línea de allowed-IPs y el túnel está activo. El archivo de configuración es lo suficientemente corto como para comitearlo en un repositorio git sin vergüenza.
Operativamente recomendamos WireGuard para: privacidad de navegación personal, acceso remoto a redes domésticas o de oficina, enlaces seguros entre VPS en diferentes regiones y configuraciones de túnel dividido donde solo destinos específicos transitan por la VPN. La página de casos de uso y la guía paso a paso cubren el conjunto de patrones comunes.
Las páginas que hacen referencia a este término.
- Página de inicio — WireGuard aparece en la franja «lo que la gente realmente hace con un VPS».
- Guía: VPN WireGuard en un VPS — tutorial de quince minutos desde la contraseña root hasta un túnel funcional.
- Caso de uso: servidor VPN WireGuard — el plan recomendado, las opciones de peering y las notas de dimensionamiento.
Las preguntas que la gente realmente hace.
¿En qué se diferencia WireGuard de OpenVPN?
WireGuard se ejecuta en el espacio del kernel, utiliza una suite criptográfica moderna fija y tiene una base de código unas diez veces menor que OpenVPN. El resultado práctico es un rendimiento que satura un enlace gigabit con CPU moderada, latencia de handshake de un solo dígito de milisegundos y un archivo de configuración que puedes leer de una vez. OpenVPN sigue siendo útil para entornos que requieren PKI basada en certificados o retroceso TCP sobre el puerto 443; WireGuard gana en rendimiento bruto, superficie de auditoría y simplicidad operacional.
¿Es WireGuard privado?
WireGuard cifra y autentica todo el tráfico entre pares utilizando criptografía moderna (Curve25519 para el intercambio de claves, ChaCha20-Poly1305 para el canal de datos). Un observador pasivo en el cable solo ve paquetes UDP entre dos IPs y no puede leer el contenido. WireGuard no oculta, sin embargo, que dos pares específicos están comunicándose; para esa capa de privacidad se necesitan herramientas como obfsproxy o Tor.
¿Puedo ejecutar mi propio servidor WireGuard en un VPS de NordBastion?
Yes — this is one of the most popular use-cases for entry-tier VPS plans on the site. A 1 GB RAM, single-vCPU node will comfortably terminate WireGuard for a small team or a household. The walk-through guide takes about fifteen minutes from "I just received my root password" to "my phone is browsing through the VPS".
¿WireGuard funciona en móvil?
Sí. Las aplicaciones oficiales de WireGuard están publicadas para iOS y Android, ambas bien mantenidas y sin rastreadores. El comportamiento de roaming —mantener el túnel activo durante transiciones entre Wi-Fi/celular y cambios de IP— es una de las propiedades destacadas del protocolo y funciona de forma esencialmente transparente en los teléfonos modernos.