Configurar WireGuard en Linux

Instalar WireGuard

Arch Linux / Hyprland

sudo pacman -S wireguard-tools

Debian / Ubuntu

sudo apt install wireguard resolvconf

Fedora

sudo dnf install wireguard-tools

Metodo 1: wg-quick (recomendado)

Obtener el archivo .conf

Descarga tu archivo de configuracion desde el panel admin. Se vera algo como joel-arch.conf.

Instalar la configuracion

# Copiar con permisos restrictivos (solo root puede leer)
sudo install -m 600 joel-arch.conf /etc/wireguard/wg0.conf

Conectar

sudo wg-quick up wg0

Verificar la conexion

sudo wg show

Deberias ver el peer con bytes transferidos si hay trafico.

Auto-conectar al boot (opcional)

sudo systemctl enable --now wg-quick@wg0

Desconectar

sudo wg-quick down wg0

Metodo 2: NetworkManager (Hyprland / GNOME / KDE)

Si usas un entorno de escritorio con NetworkManager (util en Hyprland sin wg-quick):

# Importar el .conf directamente en NetworkManager
nmcli connection import type wireguard file joel-arch.conf

# Conectar
nmcli connection up joel-arch

# Desconectar
nmcli connection down joel-arch

# Ver estado
nmcli connection show joel-arch
Ventaja de NetworkManager Se integra con el applet de red del escritorio. Puedes conectar/desconectar desde la bandeja del sistema sin terminal.

Comandos utiles

# Ver estado detallado de la conexion
sudo wg show

# Ver interfaces de red (verificar wg0)
ip a show wg0

# Probar resolucion DNS a traves del VPN
dig @1.1.1.1 google.com

# Ver tu IP publica (debe ser 69.62.68.130)
curl -s ifconfig.me

Verificar que funciona

curl -s ifconfig.me

Debe devolver 69.62.68.130. Si muestra tu IP real, el VPN no esta enrutando trafico.

Solucion de problemas

wg-quick: error al subir la interfaz Verifica que el modulo del kernel este cargado: sudo modprobe wireguard. Si falla, necesitas los headers del kernel instalados.
DNS no resuelve con el VPN activo Instala resolvconf: sudo apt install resolvconf (Debian/Ubuntu) o verifica que systemd-resolved funcione. Tambien puedes poner DNS manualmente en /etc/resolv.conf.
Conectado pero sin Internet Verifica que la tabla de rutas incluya el VPN: ip route show. Debe haber rutas a 0.0.0.0/0 via la interfaz wg0.
Conflicto con otro VPN o firewall Si usas otro VPN o un firewall como ufw, asegurate de que no bloquee el trafico UDP en el puerto 51820 saliente.

Nota de seguridad

Que protege este VPN Cifra todo tu trafico saliente. Ideal para redes no confiables (WiFi publico, hoteles, cafes).
Que NO protege No es anonimato (Tor es para eso). No protege contra malware local. El archivo .conf contiene tu llave privada — protegelo como una contrasena.