<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>John Requejo López, autor en Linux Básico - Linuxbasico</title>
	<atom:link href="https://linuxbasico.com/author/john/feed" rel="self" type="application/rss+xml" />
	<link>https://linuxbasico.com/author/john</link>
	<description>Linux básico, tutoriales Linux, informática, aprende Linux básico</description>
	<lastBuildDate>Wed, 21 Apr 2021 21:42:55 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://linuxbasico.com/wp-content/uploads/2020/04/cropped-icon-32x32.png</url>
	<title>John Requejo López, autor en Linux Básico - Linuxbasico</title>
	<link>https://linuxbasico.com/author/john</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Instalar y configurar WireGuard VPN</title>
		<link>https://linuxbasico.com/instalar-y-configurar-wireguard-vpn</link>
					<comments>https://linuxbasico.com/instalar-y-configurar-wireguard-vpn#comments</comments>
		
		<dc:creator><![CDATA[John Requejo López]]></dc:creator>
		<pubDate>Fri, 05 Feb 2021 07:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Secure]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[WireGuard]]></category>
		<category><![CDATA[WireGuard VPN]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=2008</guid>

					<description><![CDATA[<p>El teletrabajo es el método que actualmente está de moda, y junto a ello se han incrementado los ataques cibernéticos de forma considerable para la obtención de información confidencial. En este artículo vamos a ver cómo securizar aquellas conexiones que...</p>
<p>La entrada <a href="https://linuxbasico.com/instalar-y-configurar-wireguard-vpn">Instalar y configurar WireGuard VPN</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">El teletrabajo es el método que actualmente está de moda, y junto a ello se han incrementado los ataques cibernéticos de forma considerable para la obtención de información confidencial.</h5>



<p>En este artículo vamos a ver cómo securizar aquellas conexiones que realizamos a la red de nuestra empresa para que nadie pueda interceptar nuestra comunicación. Además, vamos a crear un servidor VPN (WireGuard) y realizaremos un pequeño laboratorio en el que simularemos una red doméstica y la de nuestra empresa (donde se ubicará nuestro servidor VPN). </p>



<h3 class="wp-block-heading">¿Qué es una VPN?</h3>



<p>Tal y como sus siglas dicen Virtual Private Network (red privada virtual) es una tecnología que proporciona un túnel IP encapsulado cifrado a través de Internet. Esto permite conectar diferentes delegaciones de una empresa, simulando una red local de una manera transparente y económica. También es utilizada como acceso remoto seguro a los diferentes recursos de la red de la empresa desde un lugar (aeropuerto o red publica) que no es accesible.</p>



<h3 class="wp-block-heading">Ventajas de la utilización de una VPN</h3>



<p>Las principales ventajas de una VPN son la de permitir el acceso remoto a trabajadores, clientes, socios o consultores a los recursos de la red interna de forma segura y puede ser instalado con hardware dedicado (Forticlinet) o mediante software específico (OpenVPN, WireGuard) incluido en sistemas operativos <a href="http://linuxbasico.com/linux">Linux </a>o Windows.</p>



<h3 class="wp-block-heading">WireGuard</h3>



<p><a href="https://www.wireguard.com/" target="_blank" rel="noreferrer noopener">WireGuard </a>es un servidor VPN open source de software. Su instalación y configuración es muy sencilla y apenas necesita recursos para poder implementarla.</p>



<h4 class="wp-block-heading">Configuración servidor VPN</h4>



<p>Lo primero que vamos a hacer es actualizar las listas de los repositorios.</p>



<pre class="wp-block-code"><code>sudo apt update
sudo apt upgrade</code></pre>



<p>Una vez hayamos ejecutado los comandos anteriores instalaremos el servidor WireGuard.</p>



<pre class="wp-block-code"><code>sudo apt install wireguard -y</code></pre>



<p>Cuando acabe la instalación, nos dirigiremos a la ruta de WireGuard.</p>



<pre class="wp-block-code"><code>cd /etc/wireguard/</code></pre>



<p>Una vez nos hayamos ubicado en dicho directorio, crearemos la clave privada y pública del servidor.</p>



<pre class="wp-block-code"><code>wg genkey | tee serverprivatekey | wg pubkey &gt; serverpublickey</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/0-daAgAbzhbQma0XCmy0Xre2HJM1t_8tqW8vGwTEX6wpDtR0XjQtAmH9fQXoD6zlN1J7swhoh_pIQxrhyIPh7MOUPxxCMh-ennlre7jdvM4FrU8X174kP0cXOzgbixkdWXVQJhYJ" alt=""/></figure>



<p>Para verificar que las claves han sido generadas correctamente realizaremos un cat. El comando cat nos permite leer ficheros en linux.&nbsp;</p>



<pre class="wp-block-code"><code> cat serverprivatekey
 cat serverpublickey</code></pre>



<p>Anotaremos dichas claves ya que las deberemos de utilizar más tarde.</p>



<p>Ya tenemos las claves privadas generadas, por lo que ahora nos queda generar un par de claves para el lado del cliente. Para ello utilizaremos el mismo comando que hemos utilizado antes, pero está vez le pondremos el nombre del cliente para identificarlo en un futuro. Deberemos de crear tantas claves como usuarios necesitemos.</p>



<pre class="wp-block-code"><code>wg genkey | tee clientprivatekey | wg pubkey &gt; clientpublickey</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh3.googleusercontent.com/qygIQUTjUkSRw_o57JDRscvKf74LLzc0kQUSf9W30Qug5P0H11OkjQ9a8mG-HQrToeXl6XzRX2sWlNpVWdiUur_AimF0-jpPfvp_LuW96mN7GPLKMZu41IgQjtHflO-7eJU---gX" alt=""/></figure>



<p>A continuación, crearemos el archivo de configuración del servidor VPN que deberá de llamarse wg0.conf. En el añadiremos las siguiente líneas:</p>



<pre class="wp-block-code"><code>&#091;Interface]
PrivateKey = La clave privada del servidor generada antes.
Address = La subred del servidor VPN.
ListenPort = El puerto de escucha del servidor (UDP).
PostUp = Introduciremos las reglas de iptables necesarias para permitir el acceso VPN.
iptables -A FORWARD -i %i -j ACCEPT; 
iptables -A FORWARD -o %i -j ACCEPT; 
iptables -t nat -A POSTROUTING -o ens33 -j MASQUERADE;

PostDown = Introduciremos las reglas de iptables necesarias para permitir el acceso VPN.
iptables -D FORWARD -i %i -j ACCEPT; 
iptables -D FORWARD -o %i -j ACCEPT;
iptables -t nat -D POSTROUTING -o ens33 -j MASQUERADE;

&#091;Peer]
PublicKey = La clave pública del cliente generada antes. 
AllowdIps = La dirección IP del cliente, aquí podemos restringir una dirección en concreto o admitir cualquier conexión con 0.0.0.0/0.
</code></pre>



<p>Añadiremos campos Peer por cliente que tengamos utilizando la misma estructura.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/blKI1fidxDKQvBWnb6MYlVjLRy_KZad1-piYT29G468eZyOF9HexIJCcF7bKlkbg1yWvTXdgTLqzMl2zQzOJ7ejn8EHOCvoLz6YydmJQUyQ43S4I9wLcTHWkmdATUoBJWqkAs1xi" alt=""/></figure>



<p>Para aplicar la configuración ejecutaremos el siguiente comando.</p>



<pre class="wp-block-code"><code>wg-quick up wg0</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/X4-PjYExPCB8DPVOck48nJXUGoofHTCzK9gWHzrBlEEmiV3P787y4rTXkMqyTqgsXlXDiMsB1NBc0nAF9KbjWreeBIsBtdr8cdcYwo3TeeKWYYGupGM0g87n2Xo1LhuAh4cPsb23" alt=""/></figure>



<p>Para que el servidor WireGuard se inicie automáticamente cada vez que se reinicie el servidor ejecutaremos el siguiente comando.</p>



<pre class="wp-block-code"><code>sudo systemctl enable wg-quick@wg0</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/GgcDt75lP2lDaIN14pACRmbp0S8XbJTeXTeDQ8Zz_ZXVvsNL65nVDHYI4OHEui90Uccw1slFUd0Pv7uQ52gPLqIH2i5SuCydPBiXmnAdYNqupCccRsh5tu91dX0yRSVI2LzsuXNR" alt=""/></figure>



<p>Para acabar con la configuración en el lado del servidor, vamos a habilitar el reenvío de peticiones a la red en la que estamos, para ello accederemos al fichero /etc/sysctl.conf y descomentamos la siguiente línea.</p>



<pre class="wp-block-code"><code>net.ipv4.ip_forward=1</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/x5faQi90lI1-_OqLsvchOtsuWz7JUKbxJsNK-C6YVeXsQjMcOzZBxJA7oCZoQeeuvB1Il7w8CAIRmZpCPY4SZtsRh-HrdmjCu-kM0UHx0Hl8jCzfiov0nY5Uq4WYnp3r9AzdcWfe" alt=""/></figure>



<p>Para que se apliquen todos los cambios tendremos que reiniciar el servidor.</p>



<h4 class="wp-block-heading">Configuración en el lado del cliente</h4>



<p>Una vez terminada la configuración en el lado del servidor, en nuestro caso vamos a utilizar el cliente en el sistema operativo Ubutun Desktop ubicado en una red distinta a la del servidor VPN. Nos descargamos el cliente WireGuard utilizando el siguiente comando:</p>



<pre class="wp-block-code"><code>sudo apt install wireguard</code></pre>



<p>A continuación nos dirigiremos al directorio /etc/wireguard y crearemos el fichero de configuración wg0.conf tal y como hemos realizado en la máquina del servidor. Las líneas que vamos a añadir en este documento van a ser diferentes a las de antes, ya que se trata de realizar una configuración para realizar la conexión. Los campos a rellenar serán los siguientes:</p>



<pre class="wp-block-code"><code>&#091;Interface]
Address = Dirección IP del cliente / máscara.
PrivateKey = La clave privada del cliente creada antes en el servidor. (Dicha clave privada la debemos de tener en nuestro cliente).

&#091;Peer]
PublicKey = Clave pública del servidor DNS.
AllowedIPs = Direcciones IPs al que el cliente tendrá acceso junto a su máscara, si introducimos más de una las separaremos con “,”.
Endpoint = Dirección IP pública:puerto a la escucha (si tenemos un dominio podremos utilizarlo en este campo, sino podremos utilizar un servicio como el de DuckDNS).
</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/OirHxAjtMv9bFZEzyiBslrwrh2PvFKE3C6ngJckx_5QeexyTnYSBB7jX8frOEXeutqRNh-89haCE3big7cNrMrgYMVSJJxiHvPJf9s9GCDC8WO6pj5Ns1RUqJwIu4BUxuhXHgWfk" alt=""/></figure>



<p>A continuación, configuraremos la VPN para que se levante en cuanto encendamos el equipo con el siguiente comando:</p>



<pre class="wp-block-code"><code>sudo systemctl enable wg-quick@wg0.service</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/Cr8Q-3yP1U46wKx4Fgcw1r8Vo7YpXX1zuEECiRYFZhC9nq887A8FIwzG_z1t-BOowLqWxlhL2c9fSBPn_7y6FMKmDzkNVMZp8iERPAj61KCYak4RoHrXB-FBok1lpLO5tStog1DF" alt=""/></figure>



<p>A continuación os dejo comandos para controlar el servicio Systemd:</p>



<pre class="wp-block-code"><code>sudo systemctl start wg-quick@wg0.service → Para iniciar.
sudo systemctl stop wg-quick@wg0.service → Para parar.
sudo systemctl status wg-quick@wg0.service → Para visualizar el estado del servicio.
</code></pre>



<p>Por último vamos a verificar que la conexión está establecida con el siguiente comando:</p>



<pre class="wp-block-code"><code>ip a</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/i16gQmYS3Un9osox0dlCKu0mi5hnu0sXaZK6BI6oae1mNQlOSPSd4rsPXFwGYVqJqLnXxJMz3qJqzX0Buii_Wm5ueJi3O_R0oXOEUINV_WJMfs8XIKXnUVIapP28uxVbL5WUxsMx" alt=""/></figure>



<p>Como podemos ver, tenemos una nueva interfaz (la de la VPN) llamada wg0. Vamos a intentar acceder a un servidor web interno ubicado en la misma red que el servidor VPN la dirección en el que se encuentra es 192.168.64.11.</p>



<figure class="wp-block-image is-resized"><img fetchpriority="high" decoding="async" src="https://lh5.googleusercontent.com/WWVJyCFu8ytl_IkaUxwWWdBJ4hB4GnLWzjM5WmJTVulsfe_cD0iXeS5TEXnZRoKnRytEaUuFqaJweFCVEJVc-QDlop1gHNc_ufnuEYwe9K4J1O3HAGAwQse_6kzS7cLGGwkNLhli" alt="" width="580" height="429"/></figure>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img decoding="async" src="https://linuxbasico.com/wp-content/uploads/2021/01/johnrequejodotcom.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/john" class="vcard author" rel="author"><span class="fn">John Requejo López</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Administrador de sistemas informáticos y redes especializado en el ámbito de la ciberseguridad.</p>
</div></div><div class="saboxplugin-web "><a href="https://johnrequejo.com" target="_blank" >johnrequejo.com</a></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/johnrequejolopez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#114;e&#113;&#117;&#101;&#106;&#111;&#104;&#110;&#050;&#064;&#103;m&#097;&#105;l.&#099;o&#109;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/instalar-y-configurar-wireguard-vpn">Instalar y configurar WireGuard VPN</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/instalar-y-configurar-wireguard-vpn/feed</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
