Herramientas de usuario

Herramientas del sitio


documentacion:documentacion_ssh_sin_password

¡Esta es una revisión vieja del documento!


Ruta: Inicio » Infraestructura » VPS » Configuraciones VPS » Wireguard

Conectarse a las Raspberrys sin el password

Generar clave en el emisor

Generar una clave pública en el PC con Windows 10, en mi caso la clave és: ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCVGCJGQIrukr7E7WfB7qTbtVyYjVxJIhFd9LD5JRKpsDvyaQMIG5lfxlAk9jUJktUnHhMWQquUVYBG0C/PV0ItaGn2OtngiuxopHNz3hsv8Pdssa80jNd7RsTiV28z6s0j2cSuCaueb350yvlvNpsjNRxpJakric7xAfJX8g64yQYzutADhsP0q14RSmeEu3/pcyO1dEWjHm7zIFwT1WTg7qtwc8vjRlxAUwH3kWjWYiozQLE4n1Gq7zhQRW+9E5WLi1l9P1Rikott/Ja1V8Q7gdg1SxEYvMoKsTXfltKth8Rqvw6MbGMrKC4RNnqL6DhKq1da539rpYvZXkBR+gzr rsa-key-20250601

En la Raspberry

=== Crear la carpeta .ssh en tu usuario (si no existe)

mkdir -p ~/.ssh

Editar o crear el archivo authorized_keys

nano ~/.ssh/authorized_keys

Cuando se abra el editor, pega la clave en una nueva línea. Luego guarda y sal con:

Pulsa CTRL + O para guardar

Pulsa Enter

Pulsa CTRL + X para salir

Establecer los permisos correctos

Ejecuta lo siguiente:

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Verifica que el servicio SSH permite autenticación por clave pública

Comandos útiles

Ver el estado del túnel

systemctl status wg-quick@wg0

* Si ves Active: active (exited) o active (running) → está levantado
* Si ves failed o inactive → no está funcionando

Arrancar manualmente

sudo systemctl start wg-quick@wg0

Detener el túnel

sudo systemctl stop wg-quick@wg0

Habilitar al arranque automático

sudo systemctl enable wg-quick@wg0

Ver tráfico y peers activos

sudo wg show

Configuración

El archivo principal está en:

/etc/wireguard/wg0.conf
sudo nano /etc/wireguard/wg0.conf

Ejemplo básico de configuración (lado del VPS):

[Interface]
Address = 10.100.100.1/24
ListenPort = 51820
PrivateKey = YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=

# CloudPanel
[Peer]
PublicKey = aGf09I65s++rnwozAUiOBvykBOWieaJexBXPpQM4VE8=
AllowedIPs = 10.100.100.2/32
PersistentKeepalive = 25

*Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.*

Key's

Para enlazar equipos dentro de la red wireguard, existen dos keys:

  • IP PrivateKey del VPS: YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=
  • IP PublicKey del VPS: Y09ujDcdLskh+L7zTOHNluPRwb0fYuUMskvyKHKMag0=

Servicios accedidos por VPN desde el VPS

Estos son los equipoc conectados al servidor VPS:

  • Raspberry Pi 5 - 8 Gb Ram: CloudPanel (Dominios): 10.100.100.2
  • Raspberry Pi 5 - 8 Gb Ram: iRedMail (Correo): 10.100.100.3
  • Raspberry Pi 4 - 8 Gb Ram: OpenMediaVault (Nas): 10.100.100.4
  • Raspberry Pi 4 - 2 Gb Ram: Seguridad (Pi-Hole): 10.100.100.5
  • Raspberry Pi 3 - 1 Gb Ram: Octoprint (Printer 3D): 10.100.100.6
  • Raspberry Pi 5 - 8 Gb Ram: PhotoPrism (Fotografías): 10.100.100.7
  • Raspberry Pi 5 - 8 Gb Ram: Servicios (Utilidades): 10.100.100.8

Notas:
- El puerto 51820 debe estar abierto en el firewall del VPS. Esta abierto por iptables
- La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc.

documentacion/documentacion_ssh_sin_password.1751734797.txt.gz · Última modificación: por admin