documentacion:documentacion_ssh_sin_password
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| documentacion:documentacion_ssh_sin_password [2025/07/05 19:00] – [Conectarse a las Raspberrys sin el password] admin | documentacion:documentacion_ssh_sin_password [2025/07/05 19:28] (actual) – borrado admin | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | **Ruta:** [[..: | ||
| - | |||
| - | ====== Conectarse a las Raspberrys sin el password ====== | ||
| - | |||
| - | === Generar clave en el emisor === | ||
| - | Generar una clave pública en el PC con Windows 10, en mi caso la clave és:\\ | ||
| - | **ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCVGCJGQIrukr7E7WfB7qTbtVyYjVxJIhFd9LD5JRKpsDvyaQMIG5lfxlAk9jUJktUnHhMWQquUVYBG0C/ | ||
| - | |||
| - | |||
| - | |||
| - | ===== En la Raspberry ===== | ||
| - | |||
| - | === | ||
| - | Crear la carpeta .ssh en tu usuario (si no existe) | ||
| - | mkdir -p ~/.ssh | ||
| - | |||
| - | Editar o crear el archivo authorized_keys | ||
| - | nano ~/ | ||
| - | |||
| - | Cuando se abra el editor, pega la clave en una nueva línea. Luego guarda y sal con: | ||
| - | |||
| - | Pulsa CTRL + O para guardar | ||
| - | |||
| - | Pulsa Enter | ||
| - | |||
| - | Pulsa CTRL + X para salir | ||
| - | |||
| - | Establecer los permisos correctos | ||
| - | |||
| - | Ejecuta lo siguiente: | ||
| - | |||
| - | chmod 700 ~/.ssh | ||
| - | chmod 600 ~/ | ||
| - | |||
| - | |||
| - | Verifica que el servicio SSH permite autenticación por clave pública | ||
| - | |||
| - | |||
| - | ===== Comandos útiles ===== | ||
| - | |||
| - | === Ver el estado del túnel === | ||
| - | systemctl status wg-quick@wg0 | ||
| - | | ||
| - | * Si ves Active: active (exited) o active (running) → está levantado\\ | ||
| - | * Si ves failed o inactive → no está funcionando | ||
| - | |||
| - | |||
| - | === Arrancar manualmente === | ||
| - | sudo systemctl start wg-quick@wg0 | ||
| - | |||
| - | |||
| - | === Detener el túnel === | ||
| - | sudo systemctl stop wg-quick@wg0 | ||
| - | |||
| - | |||
| - | |||
| - | === Habilitar al arranque automático === | ||
| - | sudo systemctl enable wg-quick@wg0 | ||
| - | |||
| - | |||
| - | |||
| - | === Ver tráfico y peers activos === | ||
| - | sudo wg show | ||
| - | |||
| - | |||
| - | ===== Configuración ===== | ||
| - | |||
| - | El archivo principal está en: | ||
| - | |||
| - | > / | ||
| - | |||
| - | sudo nano / | ||
| - | |||
| - | |||
| - | **Ejemplo básico de configuración (lado del VPS):**\\ | ||
| - | |||
| - | **[Interface]**\\ | ||
| - | Address = 10.100.100.1/ | ||
| - | ListenPort = 51820\\ | ||
| - | PrivateKey = YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=\\ | ||
| - | |||
| - | # CloudPanel\\ | ||
| - | **[Peer]**\\ | ||
| - | PublicKey = aGf09I65s++rnwozAUiOBvykBOWieaJexBXPpQM4VE8=\\ | ||
| - | AllowedIPs = 10.100.100.2/ | ||
| - | PersistentKeepalive = 25 | ||
| - | |||
| - | |||
| - | *Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.* | ||
| - | |||
| - | ===== Key's ===== | ||
| - | |||
| - | Para enlazar equipos dentro de la red wireguard, existen dos keys: | ||
| - | |||
| - | * IP PrivateKey del VPS: **YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=** | ||
| - | * IP PublicKey del VPS: **Y09ujDcdLskh+L7zTOHNluPRwb0fYuUMskvyKHKMag0=** | ||
| - | |||
| - | ===== Servicios accedidos por VPN desde el VPS ===== | ||
| - | |||
| - | Estos son los equipoc conectados al servidor VPS:\\ | ||
| - | |||
| - | * Raspberry Pi 5 - 8 Gb Ram: CloudPanel (Dominios): **10.100.100.2** | ||
| - | * Raspberry Pi 5 - 8 Gb Ram: iRedMail (Correo): **10.100.100.3** | ||
| - | * Raspberry Pi 4 - 8 Gb Ram: OpenMediaVault (Nas): **10.100.100.4** | ||
| - | * Raspberry Pi 4 - 2 Gb Ram: Seguridad (Pi-Hole): **10.100.100.5** | ||
| - | * Raspberry Pi 3 - 1 Gb Ram: Octoprint (Printer 3D): **10.100.100.6** | ||
| - | * Raspberry Pi 5 - 8 Gb Ram: PhotoPrism (Fotografías): | ||
| - | * Raspberry Pi 5 - 8 Gb Ram: Servicios (Utilidades): | ||
| - | |||
| - | ===== | ||
| - | Notas:\\ | ||
| - | - El puerto 51820 debe estar abierto en el firewall del VPS. Esta abierto por iptables\\ | ||
| - | - La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc. | ||
| - | |||
| - | |||
documentacion/documentacion_ssh_sin_password.1751734832.txt.gz · Última modificación: por admin
