¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Ruta: Inicio » Infraestructura » VPS » Configuraciones VPS » Wireguard
Conectarse a las Raspberrys sin el password
Generar clave en el emisor
Generar una clave pública en el PC con Windows 10, en mi caso la clave és:\ ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCVGCJGQIrukr7E7WfB7qTbtVyYjVxJIhFd9LD5JRKpsDvyaQMIG5lfxlAk9jUJktUnHhMWQquUVYBG0C/PV0ItaGn2OtngiuxopHNz3hsv8Pdssa80jNd7RsTiV28z6s0j2cSuCaueb350yvlvNpsjNRxpJakric7xAfJX8g64yQYzutADhsP0q14RSmeEu3/pcyO1dEWjHm7zIFwT1WTg7qtwc8vjRlxAUwH3kWjWYiozQLE4n1Gq7zhQRW+9E5WLi1l9P1Rikott/Ja1V8Q7gdg1SxEYvMoKsTXfltKth8Rqvw6MbGMrKC4RNnqL6DhKq1da539rpYvZXkBR+gzr rsa-key-20250601
En la Raspberry
=== Crear la carpeta .ssh en tu usuario (si no existe)
mkdir -p ~/.ssh
Editar o crear el archivo authorized_keys
nano ~/.ssh/authorized_keys
Cuando se abra el editor, pega la clave en una nueva línea. Luego guarda y sal con:
Pulsa CTRL + O para guardar
Pulsa Enter
Pulsa CTRL + X para salir
Establecer los permisos correctos
Ejecuta lo siguiente:
chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys
Verifica que el servicio SSH permite autenticación por clave pública
Comandos útiles
Ver el estado del túnel
systemctl status wg-quick@wg0
* Si ves Active: active (exited) o active (running) → está levantado
* Si ves failed o inactive → no está funcionando
Arrancar manualmente
sudo systemctl start wg-quick@wg0
Detener el túnel
sudo systemctl stop wg-quick@wg0
Habilitar al arranque automático
sudo systemctl enable wg-quick@wg0
Ver tráfico y peers activos
sudo wg show
Configuración
El archivo principal está en:
/etc/wireguard/wg0.conf
sudo nano /etc/wireguard/wg0.conf
Ejemplo básico de configuración (lado del VPS):
[Interface]
Address = 10.100.100.1/24
ListenPort = 51820
PrivateKey = YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=
# CloudPanel
[Peer]
PublicKey = aGf09I65s++rnwozAUiOBvykBOWieaJexBXPpQM4VE8=
AllowedIPs = 10.100.100.2/32
PersistentKeepalive = 25
*Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.*
Key's
Para enlazar equipos dentro de la red wireguard, existen dos keys:
- IP PrivateKey del VPS: YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=
- IP PublicKey del VPS: Y09ujDcdLskh+L7zTOHNluPRwb0fYuUMskvyKHKMag0=
Servicios accedidos por VPN desde el VPS
Estos son los equipoc conectados al servidor VPS:
- Raspberry Pi 5 - 8 Gb Ram: CloudPanel (Dominios): 10.100.100.2
- Raspberry Pi 5 - 8 Gb Ram: iRedMail (Correo): 10.100.100.3
- Raspberry Pi 4 - 8 Gb Ram: OpenMediaVault (Nas): 10.100.100.4
- Raspberry Pi 4 - 2 Gb Ram: Seguridad (Pi-Hole): 10.100.100.5
- Raspberry Pi 3 - 1 Gb Ram: Octoprint (Printer 3D): 10.100.100.6
- Raspberry Pi 5 - 8 Gb Ram: PhotoPrism (Fotografías): 10.100.100.7
- Raspberry Pi 5 - 8 Gb Ram: Servicios (Utilidades): 10.100.100.8
Notas:
- El puerto 51820 debe estar abierto en el firewall del VPS. Esta abierto por iptables
- La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc.
