Ruta: Inicio » Infraestructura » VPS » Configuraciones VPS » Wireguard
El VPS mantiene un túnel VPN activo con varias Raspberry Pi mediante WireGuard, lo que permite enrutar tráfico hacia los servicios internos incluso cuando están detrás de NAT o sin IP pública.
systemctl status wg-quick@wg0
* Si ves Active: active (exited) o active (running) → está levantado
* Si ves failed o inactive → no está funcionando
sudo systemctl start wg-quick@wg0
sudo systemctl stop wg-quick@wg0
sudo systemctl enable wg-quick@wg0
sudo wg show
El archivo principal está en:
/etc/wireguard/wg0.conf
sudo nano /etc/wireguard/wg0.conf
Ejemplo básico de configuración (lado del VPS):
[Interface]
Address = 10.100.100.1/24
ListenPort = 51820
PrivateKey = YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=
# CloudPanel
[Peer]
PublicKey = aGf09I65s++rnwozAUiOBvykBOWieaJexBXPpQM4VE8=
AllowedIPs = 10.100.100.2/32
PersistentKeepalive = 25
*Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.*
Para enlazar equipos dentro de la red wireguard, existen dos keys:
Estos son los equipoc conectados al servidor VPS:
Notas:
- El puerto 51820 debe estar abierto en el firewall del VPS. Esta abierto por iptables
- La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc.