Herramientas de usuario

Herramientas del sitio


infraestructura:servidores:vps:wireguard

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
infraestructura:servidores:vps:wireguard [2025/06/16 19:21] – [Servicios accedidos por VPN desde el VPS] admininfraestructura:servidores:vps:wireguard [2025/06/25 12:08] (actual) – [Servicios accedidos por VPN desde el VPS] admin
Línea 1: Línea 1:
 +**Ruta:** [[..:..:..:|Inicio]] » [[infraestructura:start|Infraestructura]] » [[infraestructura:servidores:vps:|VPS]] » [[infraestructura:servidores:vps:configuraciones|Configuraciones VPS]] » Wireguard
 +
 ====== WireGuard – Túnel VPN entre el VPS y la red local ====== ====== WireGuard – Túnel VPN entre el VPS y la red local ======
  
Línea 42: Línea 44:
 > /etc/wireguard/wg0.conf > /etc/wireguard/wg0.conf
  
 +  sudo nano /etc/wireguard/wg0.conf
  
-Ejemplo básico de configuración (lado del VPS):\ 
-**[Interface]**\ 
-Address = 10.100.100.1/24\ 
-PrivateKey = <clave privada del VPS>\ 
-ListenPort = 51820\ 
  
-**[Peer]**\ +**Ejemplo básico de configuración (lado del VPS):**\\ 
-PublicKey = <clave pública de la Raspberry>+ 
-AllowedIPs = 10.100.100.3/32\+**[Interface]**\\ 
 +Address = 10.100.100.1/24\\ 
 +ListenPort = 51820\\ 
 +PrivateKey = YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=\\ 
 + 
 +# CloudPanel\\ 
 +**[Peer]**\
 +PublicKey = aGf09I65s++rnwozAUiOBvykBOWieaJexBXPpQM4VE8=\
 +AllowedIPs = 10.100.100.2/32\
 +PersistentKeepalive = 25
  
  
 *Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.* *Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.*
 +
 +===== Key's =====
 +
 +Para enlazar equipos dentro de la red wireguard, existen dos keys:
 +
 +  * IP PrivateKey del VPS: **YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=** 
 +  * IP PublicKey del VPS: **Y09ujDcdLskh+L7zTOHNluPRwb0fYuUMskvyKHKMag0=**
  
 ===== Servicios accedidos por VPN desde el VPS ===== ===== Servicios accedidos por VPN desde el VPS =====
  
-Servidor iRedMail (correo): `10.100.100.3` +Estos son los equipoc conectados al servidor VPS:\\ 
-Servidor CloudPanel (web): `10.100.100.X` + 
-Servidor PhotoPrism, Grafana, Octoprint, etc.+  * Raspberry Pi 5 8 Gb Ram: CloudPanel (Dominios): **10.100.100.2** 
 +  * Raspberry Pi 5 - 8 Gb Ram: iRedMail (Correo): **10.100.100.3** 
 +  * Raspberry Pi 4 8 Gb Ram: OpenMediaVault (Nas): **10.100.100.4** 
 +  * Raspberry Pi 4 2 Gb Ram: Seguridad (Pi-Hole): **10.100.100.5** 
 +  * Raspberry Pi 3 - 1 Gb Ram: Octoprint (Printer 3D): **10.100.100.6** 
 +  * Raspberry Pi 5 - 8 Gb Ram: PhotoPrism (Fotografías): **10.100.100.7** 
 +  * Raspberry Pi 5 - 8 Gb Ram: Servicios (Utilidades): **10.100.100.8**
  
 ===== =====
-Notas: +Notas:\\ 
-- El puerto 51820 debe estar abierto en el firewall del VPS+- El puerto 51820 debe estar abierto en el firewall del VPS. Esta abierto por iptables\\
 - La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc. - La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc.
  
  
  
infraestructura/servidores/vps/wireguard.1750094511.txt.gz · Última modificación: por admin