Herramientas de usuario

Herramientas del sitio


infraestructura:servidores:vps:wireguard

¡Esta es una revisión vieja del documento!


WireGuard – Túnel VPN entre el VPS y la red local

El VPS mantiene un túnel VPN activo con varias Raspberry Pi mediante WireGuard, lo que permite enrutar tráfico hacia los servicios internos incluso cuando están detrás de NAT o sin IP pública.

Dirección e interfaz

  • Interfaz: wg0
  • Red virtual: 10.100.100.0/24
  • El VPS tiene la IP 10.100.100.1 en esta red

Comandos útiles

Ver el estado del túnel

systemctl status wg-quick@wg0

* Si ves Active: active (exited) o active (running) → está levantado
* Si ves failed o inactive → no está funcionando

Arrancar manualmente

sudo systemctl start wg-quick@wg0

Detener el túnel

sudo systemctl stop wg-quick@wg0

Habilitar al arranque automático

sudo systemctl enable wg-quick@wg0

Ver tráfico y peers activos

sudo wg show

Configuración

El archivo principal está en:

/etc/wireguard/wg0.conf

Ejemplo básico de configuración (lado del VPS):\ [Interface]\ Address = 10.100.100.1/24\ PrivateKey = <clave privada del VPS>\ ListenPort = 51820\

[Peer]\ PublicKey = <clave pública de la Raspberry>\ AllowedIPs = 10.100.100.3/32\

*Cada Raspberry tiene su propia sección [Peer] con su IP virtual e IP real configurada desde el cliente.*

Servicios accedidos por VPN desde el VPS

- Servidor iRedMail (correo): `10.100.100.3` - Servidor CloudPanel (web): `10.100.100.X` - Servidor PhotoPrism, Grafana, Octoprint, etc.

Notas: - El puerto 51820 debe estar abierto en el firewall del VPS - La red WireGuard permite enrutar tráfico SMTP, HTTP, SSH, etc.

/** * The HelloWorldApp class implements an application that * simply displays “Hello World!” to the standard output. */ class HelloWorldApp {

  public static void main(String[] args) {
      System.out.println("Hello World!"); //Display the string.
  }

}

infraestructura/servidores/vps/wireguard.1750094497.txt.gz · Última modificación: por admin