Tabla de Contenidos

Ruta: Inicio » Infraestructura » VPS » Configuraciones VPS » Wireguard

WireGuard – Túnel VPN entre el VPS y la red local

El VPS mantiene un túnel VPN activo con varias Raspberry Pi mediante WireGuard, lo que permite enrutar tráfico hacia los servicios internos incluso cuando están detrás de NAT o sin IP pública.

Dirección e interfaz

Comandos útiles

Ver el estado del túnel

systemctl status wg-quick@wg0

* Si ves Active: active (exited) o active (running) → está levantado
* Si ves failed o inactive → no está funcionando

Arrancar manualmente

sudo systemctl start wg-quick@wg0

Detener el túnel

sudo systemctl stop wg-quick@wg0

Habilitar al arranque automático

sudo systemctl enable wg-quick@wg0

Ver tráfico y peers activos

sudo wg show

Configuración

El archivo principal está en:

/etc/wireguard/wg0.conf
sudo nano /etc/wireguard/wg0.conf

Ejemplo básico de configuración (lado del VPS):

[Interface]
Address = 10.100.100.1/24
ListenPort = 51820
PrivateKey = YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=

# CloudPanel
[Peer]
PublicKey = aGf09I65s++rnwozAUiOBvykBOWieaJexBXPpQM4VE8=
AllowedIPs = 10.100.100.2/32
PersistentKeepalive = 25

*Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.*

Key's

Para enlazar equipos dentro de la red wireguard, existen dos keys:

Servicios accedidos por VPN desde el VPS

Estos son los equipoc conectados al servidor VPS:

Notas:
- El puerto 51820 debe estar abierto en el firewall del VPS. Esta abierto por iptables
- La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc.