Introducción: el problema real de conectar sedes
Una empresa manufacturera en Envigado tiene su servidor de facturación en la sede administrativa en Medellín. Un despacho de contadores en Bogotá necesita acceder al ERP que corre en el datacenter de la casa matriz. Una clínica en Rionegro consulta historias clínicas hospedadas en servidores del Valle de Aburrá.
En todos esos escenarios, el problema es el mismo: dos redes físicas separadas necesitan comunicarse como si estuvieran en el mismo edificio.
Las soluciones tradicionales no son gratuitas. IPS dedicadas entre sedes tienen costos recurrentes altos y tiempos de implementación que pueden extenderse semanas. OpenVPN, que ha sido el estándar durante años, funciona, pero su configuración en topologías site-to-site demanda manejar certificados, permisos complejos y un volumen considerable de líneas de configuración que en entornos con varios peers se vuelve difícil de mantener.
WireGuard apareció como una alternativa que resuelve buena parte de esos problemas: menos complejidad en la configuración, cifrado moderno por defecto, mejor rendimiento y un modelo de par que se traduce en menos puntos de falla.
En OPNsense 26.1, la versión actual del firewall de código abierto que usamos en CiberTechSolucion, WireGuard está maduro, estable y con soporte nativo a través de su plugin oficial. Eso significa que cualquier empresa puede montar un túnel site-to-site sin licencias adicionales, sin hardware propietario y con control total sobre la infraestructura.
Este artículo explica por qué WireGuard importa en entornos empresariales y cómo implementar un túnel site-to-site entre dos sedes paso a paso, con una arquitectura real, validaciones concretas y las recomendaciones que aplicamos en nuestros despliegues.
Qué es WireGuard y por qué usarlo en OPNsense 26.1
WireGuard es un protocolo de comunicación VPN diseñado para ser simple, rápido y seguro. A diferencia de OpenVPN o IPsec, que acumularon capas de complejidad durante más de una década, WireGuard parte de un código base reducido —apenas unas 4.000 líneas en el kernel de Linux—, lo que lo hace más auditable, más fácil de mantener y con superficie de ataque menor.
Beneficios concretos para empresas
- Configuración simple. Un túnel WireGuard se define con una clave privada, una clave pública, una dirección IP de túnel y un endpoint. No hay certificados que renovar, no hay CA intermedias ni chains de confianza complejas.
- Rendimiento superior. Al operar dentro del kernel del sistema, WireGuard tiene menos overhead que soluciones que corren en espacio de usuario. En la práctica, esto se traduce en mejor throughput y menor latencia en enlaces entre sedes.
- Cifrado moderno por defecto. Usa ChaCha20 para cifrado simétrico, Poly1305 para autenticación de mensajes y Curve25519 para el intercambio de claves. No hay que elegir algoritmos ni negociar parámetros.
- Roaming transparente. Si el IP público de un extremo cambia (común en enlaces residenciales o con failover de WAN), WireGuard se reconecta automáticamente sin intervención manual.
- Menos complejidad operativa. Un túnel es un peer. Agregar un tercero es agregar otro peer. No hay que reestructurar toda la configuración cada vez que la topología crece.
¿Por qué OPNsense 26.1?
OPNsense 26.1 incorpora mejoras de estabilidad en la gestión de interfaces WireGuard, soporte mejorado para peers múltiples y una interfaz gráfica que permite administrar túneles sin tocar la línea de comandos. Además, al ser un firewall completo, permite aplicar reglas de firewall granulares directamente sobre el tráfico del túnel, integrar el tráfico VPN en el sistema de IDS/IPS con Suricata, y mantener visibilidad centralizada de todo el flujo de red.
En CiberTechSolucion recomendamos OPNsense 26.1 como base para despliegues de VPN empresariales porque combina la flexibilidad de WireGuard con el control de un firewall con capacidades Next-Gen.
Cuándo usar un túnel site-to-site
Un túnel site-to-site no es la solución universal para todas las necesidades de conectividad. Es la herramienta correcta cuando la empresa necesita:
- Conectar dos o más oficinas para que compartan recursos internos (servidores, impresoras, aplicaciones de gestión) como si estuvieran en la misma red local.
- Centralizar servicios. Un servidor ERP, un sistema de respaldo o un Active Directory que deben estar accesibles desde múltiples sedes sin exponerlos a internet.
- Acceso a recursos internos entre LANs. Usuarios de la sede B necesitan acceder a bases de datos o sistemas que corren exclusivamente en la red de la sede A.
- Segmentación y control. Filtrar qué tráfico pasa entre sedes y aplicar políticas de seguridad granulares en cada dirección.
Para pymes y empresas medianas con dos a diez sedes, un túnel WireGuard site-to-site es la combinación correcta de simplicidad, seguridad y costo.
Arquitectura de ejemplo: dos sedes conectadas por WireGuard
Para esta guía usamos una topología realista que representa un caso frecuente en empresas colombianas:
| Parámetro | Sitio A | Sitio B |
|---|---|---|
| Rol | Sede Administrativa | Sede Operativa |
| LAN | 172.16.0.0/24 | 192.168.0.0/24 |
| IP del túnel WG | 10.2.2.1/24 | 10.2.2.2/24 |
| IP WAN pública | 203.0.113.10 | 198.51.100.20 |
| Puerto WG | 51820/UDP | 51820/UDP |
| Firewall | OPNsense 26.1 | OPNsense 26.1 |
Flujo del tráfico entre sedes
Cuando un equipo en la sede A con IP 172.16.0.50 necesita conectarse a un servidor en la sede B con IP 192.168.0.10, el paquete sigue esta ruta:
El paquete viaja cifrado por internet. Nadie en el camino puede ver el contenido ni las IPs de origen y destino reales. Solo ve tráfico UDP cifrado entre dos IPs públicas.
Tutorial paso a paso: crear el túnel WireGuard site-to-site en OPNsense
A continuación, la configuración completa para ambos extremos del túnel. La guía aplica directamente a OPNsense 26.1 con el plugin de WireGuard instalado.
1 Instalar el plugin de WireGuard
Si el plugin no está instalado en OPNsense:
- Ir a System → Firmware → Plugins.
- Buscar
os-wireguard. - Hacer clic en + para instalar.
- Esperar a que el sistema complete la instalación.
- Ir a Services → WireGuard → General y verificar que la sección aparece en el menú.
os-wireguard ya está disponible en el repositorio oficial de paquetes. No requiere fuentes externas.
2 Crear la instancia de WireGuard en el Sitio A
- Ir a Services → WireGuard → Instances.
- Hacer clic en + para crear una nueva instancia.
| Campo | Valor |
|---|---|
| Enabled | ✅ Marcado |
| Name | wg_sitea |
| Listen Port | 51820 |
En la sección de claves, hacer clic en Generate para crear automáticamente el par de claves (Private Key y Public Key).
- Guardar la Public Key de A. Se necesitará para configurar el peer en el Sitio B.
- Guardar la instancia.
3 Asignar la interfaz de túnel en el Sitio A
- Ir a Interfaces → Assignments.
- En el selector desplegable, seleccionar WG (wg_sitea).
- Hacer clic en + para crear la interfaz.
- La interfaz aparecerá como
WGWG_SITEA(o similar). - Ir a Interfaces → WGWG_SITEA:
| Campo | Valor |
|---|---|
| Enable interface | ✅ Marcado |
| IPv4 Configuration Type | Static IPv4 |
| IPv4 Address | 10.2.2.1/24 |
Guardar y aplicar cambios.
4 Crear el peer del Sitio B en el Sitio A
- Ir a Services → WireGuard → Peers.
- Hacer clic en +.
| Campo | Valor |
|---|---|
| Enabled | ✅ Marcado |
| Instance | wg_sitea |
| Name | peer_siteb |
| Public Key | *(La clave pública generada en el Sitio B — ver Paso 6)* |
| Endpoint | 198.51.100.20:51820 |
| Allowed IPs | 10.2.2.2/32, 192.168.0.0/24 |
| Persistent Keepalive | 25 |
10.2.2.2/32→ La IP del túnel del Sitio B (para que el handshake funcione).192.168.0.0/24→ La LAN del Sitio B (para que el tráfico destinado a esa red se envíe por el túnel).
Guardar el peer.
5 Crear reglas de firewall en el Sitio A
Ir a Firewall → Rules → WGWG_SITEA y crear las siguientes reglas:
Regla 1 — Permitir tráfico hacia la LAN del Sitio B:
| Parámetro | Valor |
|---|---|
| Action | Pass |
| Interface | WGWG_SITEA |
| Protocol | Any |
| Source | WGWG_SITEA net (10.2.2.0/24) |
| Destination | 192.168.0.0/24 |
| Description | Permitir trafico sitio A hacia LAN sitio B |
Regla 2 — Permitir tráfico desde la LAN del Sitio B:
| Parámetro | Valor |
|---|---|
| Action | Pass |
| Interface | WGWG_SITEA |
| Protocol | Any |
| Source | 192.168.0.0/24 |
| Destination | WGWG_SITEA net (10.2.2.0/24) |
| Description | Permitir trafico LAN sitio B hacia sitio A |
Regla 3 — Bloquear todo lo demás:
| Parámetro | Valor |
|---|---|
| Action | Block |
| Interface | WGWG_SITEA |
| Protocol | Any |
| Source | Any |
| Destination | Any |
| Description | Bloquear trafico no permitido por WG |
6 Repetir la configuración en el Sitio B (configuración espejo)
La configuración del Sitio B es el reflejo exacto del Sitio A. Estos son los valores:
Instancia WireGuard en el Sitio B:
| Campo | Valor |
|---|---|
| Enabled | ✅ Marcado |
| Name | wg_siteb |
| Listen Port | 51820 |
| Tunnel Address | 10.2.2.2/24 |
Generar nuevas claves y guardar la Public Key de B para configurarla como peer en el Sitio A.
Peer del Sitio A en el Sitio B:
| Campo | Valor |
|---|---|
| Enabled | ✅ Marcado |
| Instance | wg_siteb |
| Name | peer_sitea |
| Public Key | *(La clave pública generada en el Sitio A en el Paso 2)* |
| Endpoint | 203.0.113.10:51820 |
| Allowed IPs | 10.2.2.1/32, 172.16.0.0/24 |
| Persistent Keepalive | 25 |
Reglas de firewall en el Sitio B (sobre interfaz WGWG_SITEB): mismas reglas que el Sitio A pero invertidas — permitir tráfico desde WGWG_SITEB hacia 172.16.0.0/24, permitir tráfico desde 172.16.0.0/24 hacia WGWG_SITEB, y bloquear todo lo demás.
7 Permitir tráfico UDP en las interfaces WAN
En ambos sitios, crear una regla en la interfaz WAN para permitir el tráfico de WireGuard:
| Parámetro | Valor |
|---|---|
| Action | Pass |
| Interface | WAN |
| Protocol | UDP |
| Source | Any |
| Destination | WAN address |
| Destination Port | 51820 |
| Description | Permitir WireGuard UDP 51820 |
8 Verificar rutas
OPNsense 26.1 generalmente crea las rutas automáticamente cuando se define el peer con las Allowed IPs correctas. Para verificar:
- Ir a Diagnostics → Routes.
- Buscar la ruta hacia
192.168.0.0/24(en el Sitio A) o hacia172.16.0.0/24(en el Sitio B). - La ruta debe apuntar a la interfaz de WireGuard como gateway.
Si la ruta no aparece, agregarla manualmente en System → Routes → Configuration:
En el Sitio A:
- Network:
192.168.0.0/24 - Gateway: WGWG_SITEA (
10.2.2.2)
En el Sitio B:
- Network:
172.16.0.0/24 - Gateway: WGWG_SITEB (
10.2.2.1)
Configuración recomendada: buenas prácticas empresariales
Además de lo ya configurado, estas son las recomendaciones que aplicamos en CiberTechSolucion para despliegues empresariales:
- Usar puertos únicos por túnel. Si la empresa tiene múltiples túneles WireGuard (por ejemplo, uno site-to-site y varios road warrior), asignar puertos distintos a cada uno. Esto facilita la identificación de tráfico en logs y reglas de firewall.
- Usar redes de túnel no superpuestas. Nunca usar rangos de IP de túnel que se superpongan con las LANs existentes ni con otras redes de túnel.
- Documentar claves y peers. Guardar las claves públicas y privadas en un gestor de contraseñas seguro. Registrar qué peer corresponde a qué sede, qué Allowed IPs se configuraron y cuándo se creó el túnel.
- Limitar Allowed IPs al mínimo necesario. No configurar Allowed IPs como
0.0.0.0/0salvo que el túnel se use para enrutar todo el tráfico (configuración tipo "full tunnel"). En un site-to-site, especificar exactamente la IP del túnel remoto y la LAN remota. - Mantener reglas de firewall restrictivas. La regla por defecto en la interfaz de WireGuard debe ser BLOCK. Solo permitir el tráfico estrictamente necesario.
- Probar MTU si hay problemas. WireGuard añade overhead de aproximadamente 80 bytes al paquete. Si hay problemas de conectividad esporádica, reducir el MTU de la interfaz WireGuard a
1420en OPNsense.
Validación del enlace: cómo verificar que el túnel funciona
1. Verificar handshake de WireGuard
En el Sitio A, ir a Status → WireGuard. Buscar la entrada del peer peer_siteb. Debe mostrar:
- Latest Handshake: una fecha reciente (hace menos de 3 minutos).
- Transfer: contadores de bytes enviados y recibidos (deben ser > 0).
Si no hay handshake, el túnel no se ha establecido. Revisar: endpoint correcto, claves intercambiadas correctamente, regla de firewall WAN permitiendo UDP 51820.
2. Ping entre IPs de túnel
Desde la LAN del Sitio A: $ ping 10.2.2.2 Desde la LAN del Sitio B: $ ping 10.2.2.1
Ambos deben responder. Si el ping al túnel funciona pero el ping a la LAN no, el problema está en las Allowed IPs o en las rutas.
3. Ping entre LANs
Desde la LAN del Sitio A: $ ping 192.168.0.10
Si esto responde, el túnel está operando correctamente para tráfico site-to-site.
4. Acceso a servicios específicos
Probar el acceso real al servicio que motivó la implementación del túnel: conexión a un servidor SQL remoto, acceso a una aplicación web interna, o montaje de un recurso compartido de red.
5. Revisar logs
Ir a Status → System Logs → General y filtrar por "WireGuard". No deben aparecer errores repetidos ni warnings de handshake fallido.
6. Verificar reglas de firewall
Ir a Firewall → Log Files → Live View y filtrar por la interfaz de WireGuard. Verificar que el tráfico legítimo pasa (PASS) y que el tráfico no deseado se bloquea (BLOCK).
Errores comunes y cómo resolverlos
Estos son los problemas más frecuentes que vemos en implementaciones de WireGuard site-to-site y cómo los resolvemos:
1. Allowed IPs mal configuradas
| Síntoma | Causa probable | Solución |
|---|---|---|
| Handshake OK pero sin ping entre LANs | Falta la LAN remota en Allowed IPs | Agregar 192.168.0.0/24 en el peer del Sitio A, y 172.16.0.0/24 en el Sitio B |
| No hay handshake | Falta la IP del túnel remoto en Allowed IPs | Agregar 10.2.2.2/32 en Allowed IPs del peer en el Sitio A |
2. Falta de reglas de firewall
| Síntoma | Causa probable | Solución |
|---|---|---|
| Handshake OK, ping al túnel OK, sin ping a LAN | No hay reglas en la interfaz WG o la regla BLOCK está primera | Verificar que las reglas PASS estén antes de la regla BLOCK en la interfaz de WireGuard |
3. Redes LAN superpuestas
| Síntoma | Causa probable | Solución |
|---|---|---|
| Conectividad errática, paquetes que se pierden | Ambas LANs usan el mismo rango (ej. 192.168.1.0/24) | Cambiar una de las LANs a un rango diferente antes de implementar el túnel |
4. Endpoint mal definido
| Síntoma | Causa probable | Solución |
|---|---|---|
| No hay handshake desde un lado | IP pública del endpoint incorrecta o puerto equivocado | Verificar la IP pública real de cada sitio |
5. Problemas de MTU
| Síntoma | Causa probable | Solución |
|---|---|---|
| Ping funciona pero TCP falla o es lento | Fragmentación por overhead de WireGuard | Reducir MTU de la interfaz WireGuard a 1420 |
6. Claves equivocadas
| Síntoma | Causa probable | Solución |
|---|---|---|
| No hay handshake, logs muestran error de autenticación | Clave pública mal copiada o se usó la privada en lugar de la pública | Regenerar claves, verificar intercambio correcto de public keys |
7. NAT o enrutamiento incorrecto
| Síntoma | Causa probable | Solución |
|---|---|---|
| El túnel funciona en una dirección pero no en la otra | Falta regla de NAT outbound o regla de firewall para tráfico de retorno | Verificar que no haya reglas de outbound NAT interfiriendo con el tráfico del túnel |
Recomendaciones empresariales
Un túnel WireGuard site-to-site resuelve el problema de conectividad entre sedes, pero no es una solución aislada. En una arquitectura de red empresarial real, hay factores complementarios que marcan la diferencia entre un túnel que "funciona" y uno que es confiable, monitoreable y seguro.
- Integrar con IDS/IPS. En OPNsense 26.1, la interfaz de WireGuard puede ser monitoreada por Suricata. Activar IDS/IPS sobre el tráfico VPN permite detectar actividad sospechosa que viaje por el túnel —como intentos de lateral movement o escaneo de puertos internos— sin afectar el rendimiento significativamente.
- Implementar monitoreo. Configurar alertas proactivas (con Zabbix, Check_MK o el sistema de notificaciones de OPNsense) que disparen cuando el handshake de WireGuard supere los 3 minutos sin renovarse. Saber que el túnel está caído después de que un servicio dejó de funcionar no es aceptable.
- Documentar la topología. Mantener un diagrama de red actualizado que incluya todos los túneles, sus rangos de IP, los firewalls involucrados y las sedes conectadas. Cuando la empresa crece de dos sedes a cinco, la documentación evita errores de configuración y acelera la resolución de incidencias.
- Planificar la escalabilidad. Si la empresa prevé agregar más sedes, considerar una topología hub-and-spoke donde una sede central actúa como hub y las demás se conectan a ella. WireGuard soporta múltiples peers por instancia.
- Complementar con segmentación. Usar VLANs del lado de cada LAN y reglas de firewall específicas en la interfaz de WireGuard para limitar el acceso por segmento, por equipo o por servicio.
- Revisar el túnel periódicamente. Programar una revisión trimestral: verificación de handshakes, revisión de reglas de firewall, rotación de claves si se considera necesario, y actualización de OPNsense si hay nuevas versiones disponibles.
Cierre: WireGuard simplifica la VPN entre sedes
WireGuard no es una moda. Es un protocolo de VPN que resuelve un problema real de las empresas con un enfoque que se traduce en menos tiempo de implementación, menos complejidad operativa y más confiabilidad.
En combinación con OPNsense 26.1, WireGuard ofrece una plataforma completa para conectar sedes sin depender de hardware propietario, sin pagar licencias por túnel y con la capacidad de aplicar políticas de seguridad granulares directamente en el firewall.
Un túnel site-to-site bien configurado:
- Conecta las LANs de las sedes sin exponer recursos a internet
- Cifra todo el tráfico con algoritmos modernos
- Se integra al firewall para aplicar reglas y monitoreo
- Se escala fácilmente cuando la empresa crece
- Cuesta menos que un enlace dedicado y se implementa en horas, no en semanas
La diferencia entre un túnel que funciona y uno que es confiable para la operación de una empresa está en los detalles: reglas de firewall correctas, Allowed IPs precisas, rutas bien definidas, monitoreo proactivo y documentación actualizada.
¿Necesitas conectar tus sedes de forma segura?
Si tu empresa tiene dos o más oficinas que necesitan compartir servidores, sistemas o datos de forma segura y sin depender de enlaces dedicados costosos, podemos ayudarte.
- Evaluamos tu infraestructura de red actual
- Identificamos las necesidades de conectividad entre sedes
- Diseñamos la arquitectura VPN que tu operación necesita
- Implementamos, probamos y documentamos todo