Herramientas de usuario

Herramientas del sitio


infraestructura:servidores:vps:wireguard

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
infraestructura:servidores:vps:wireguard [2025/06/16 19:23] – [Configuración] admininfraestructura:servidores:vps:wireguard [2025/06/25 12:08] (actual) – [Servicios accedidos por VPN desde el VPS] admin
Línea 1: Línea 1:
 +**Ruta:** [[..:..:..:|Inicio]] » [[infraestructura:start|Infraestructura]] » [[infraestructura:servidores:vps:|VPS]] » [[infraestructura:servidores:vps:configuraciones|Configuraciones VPS]] » Wireguard
 +
 ====== WireGuard – Túnel VPN entre el VPS y la red local ====== ====== WireGuard – Túnel VPN entre el VPS y la red local ======
  
Línea 42: Línea 44:
 > /etc/wireguard/wg0.conf > /etc/wireguard/wg0.conf
  
 +  sudo nano /etc/wireguard/wg0.conf
 +
 +
 +**Ejemplo básico de configuración (lado del VPS):**\\
  
-Ejemplo básico de configuración (lado del VPS):\\ 
 **[Interface]**\\ **[Interface]**\\
 Address = 10.100.100.1/24\\ Address = 10.100.100.1/24\\
-PrivateKey = <clave privada del VPS>\\ 
 ListenPort = 51820\\ ListenPort = 51820\\
 +PrivateKey = YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=\\
  
 +# CloudPanel\\
 **[Peer]**\\ **[Peer]**\\
-PublicKey = <clave pública de la Raspberry>\\ +PublicKey = aGf09I65s++rnwozAUiOBvykBOWieaJexBXPpQM4VE8=\\ 
-AllowedIPs = 10.100.100.3/32\\+AllowedIPs = 10.100.100.2/32\\ 
 +PersistentKeepalive = 25
  
  
 *Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.* *Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.*
 +
 +===== Key's =====
 +
 +Para enlazar equipos dentro de la red wireguard, existen dos keys:
 +
 +  * IP PrivateKey del VPS: **YHMB6QhmK4bUb4UyTiNjzEKQ35uB7qbvQwnbRFOblkM=** 
 +  * IP PublicKey del VPS: **Y09ujDcdLskh+L7zTOHNluPRwb0fYuUMskvyKHKMag0=**
  
 ===== Servicios accedidos por VPN desde el VPS ===== ===== Servicios accedidos por VPN desde el VPS =====
  
-Servidor iRedMail (correo): `10.100.100.3` +Estos son los equipoc conectados al servidor VPS:\\ 
-Servidor CloudPanel (web): `10.100.100.X` + 
-Servidor PhotoPrism, Grafana, Octoprint, etc.+  * Raspberry Pi 5 8 Gb Ram: CloudPanel (Dominios): **10.100.100.2** 
 +  * Raspberry Pi 5 - 8 Gb Ram: iRedMail (Correo): **10.100.100.3** 
 +  * Raspberry Pi 4 8 Gb Ram: OpenMediaVault (Nas): **10.100.100.4** 
 +  * Raspberry Pi 4 2 Gb Ram: Seguridad (Pi-Hole): **10.100.100.5** 
 +  * Raspberry Pi 3 - 1 Gb Ram: Octoprint (Printer 3D): **10.100.100.6** 
 +  * Raspberry Pi 5 - 8 Gb Ram: PhotoPrism (Fotografías): **10.100.100.7** 
 +  * Raspberry Pi 5 - 8 Gb Ram: Servicios (Utilidades): **10.100.100.8**
  
 ===== =====
-Notas: +Notas:\\ 
-- El puerto 51820 debe estar abierto en el firewall del VPS+- El puerto 51820 debe estar abierto en el firewall del VPS. Esta abierto por iptables\\
 - La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc. - La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc.
  
  
  
infraestructura/servidores/vps/wireguard.1750094601.txt.gz · Última modificación: por admin