Herramientas de usuario

Herramientas del sitio


wireguard

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
wireguard [2025/10/11 18:37] – creado romixwireguard [2025/10/11 20:02] (actual) – [WireGuard] romix
Línea 1: Línea 1:
-===== WireGuard =====+====== WireGuard ======
  
-  [[wireguard|WireGuard]] es un servicio de VPN que permite crear conexiones seguras y cifradas entre dispositivos y el servidor.  +**WireGuard** es un servicio de VPN que permite crear conexiones seguras y cifradas entre dispositivos y el servidor.  
 Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local. Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local.
  
Línea 7: Línea 7:
 ===== docker-compose.yml ===== ===== docker-compose.yml =====
  
-<code>+El archivo **docker-compose.yml** se compone de la siguiente manera: 
 +<code yaml> 
 +services: 
 +  wireguard: 
 +    image: lscr.io/linuxserver/wireguard:latest 
 +    container_name: wireguard 
 +    cap_add: 
 +      - NET_ADMIN 
 +      - SYS_MODULE #optional 
 +    environment: 
 +      - PUID=1000 
 +      - PGID=1000 
 +      - TZ=Etc/UTC 
 +      - SERVERURL=TUSUBDOMINIO.TUDOMINIO.com.ar  
 +      - SERVERPORT=51820 #optional 
 +      - PEERS=3 # Cantidad de conexiones 
 +      - PEERDNS=8.8.8.8 #optional 
 +      - INTERNAL_SUBNET=10.13.13.0 #optional 
 +      - ALLOWEDIPS=0.0.0.0/0 #optional 
 +      - PERSISTENTKEEPALIVE_PEERS= #optional 
 +      - LOG_CONFS=true #optional 
 +    volumes: 
 +      - ./path/to/wireguard/config:/config 
 +      - ./lib/modules:/lib/modules #optional 
 +    ports: 
 +      - 51820:51820/udp 
 +    sysctls: 
 +      - net.ipv4.conf.all.src_valid_mark=1 
 +    restart: unless-stopped 
 +    networks: 
 +      - net_backend     
 +      - net_vpn         # Red propia del túnel VPN 
 + 
 +#################### 
 +#  Redes definidas 
 +#################### 
 +networks: 
 +  net_backend: 
 +    external: true 
 +  net_vpn: 
 +    driver: bridge 
 </code> </code>
  
 ----   ----  
-===== Configuración =====+===== Archivo de configuración =====
  
-La configuración principal se realiza dentro de los archivos generados por el contenedor en los volúmenes **lib** y **path**.   +Para conectarnos a la VPNnecesitamos un archivo de configuración que contiene toda la información necesaria para que nuestro dispositivo pueda establecer la conexión segura con el servidor 
-Allí se definen las claves públicas/privadas, la subred interna y los peers (dispositivos que se conectarán a la VPN).+
  
-----  +__Dentro de este archivo se incluyen:__   
 + 
 +**Claves públicas y privadas:** Cada peer (dispositivo que se conecta a la VPN) tiene un par de claves único.   
 +  *      La **clave privada** permanece en el dispositivo y nunca se comparte.   
 +  *      La **clave pública** se registra en el servidor para autenticar la conexión del peer.   
 +  *  **Subred interna:** Define el rango de direcciones IP privadas que la VPN utilizará para los peers. Esto permite que los dispositivos se comuniquen entre sí y con el servidor de manera segura. 
 +  * **Información de los peers:** Contiene los datos necesarios para que el servidor identifique y permita la conexión del dispositivo (por ejemplo, dirección IP asignada dentro de la VPN y clave pública correspondiente).   
 + 
 +Para obtener éste archivo de configuración nos dirigimos al path:  
 +<code>./path/to/wireguard/config/peerN</code>   
 + 
 +Donde **N** es el número de peer, por ejemplo, 1.   
 + 
 +Dentro de esa ruta, descargamos el archivo:   
 +<code>peerN.conf</code>   
 + 
 +----
 ===== Acceso mediante VPN ===== ===== Acceso mediante VPN =====
  
-    1. Una vez levantado el contenedor, se genera un archivo de configuración para cada peer (**.conf**)   +Para poder conectarnos a la **VPN** necesitamos: 
-  *   2. Descargamos el archivo **.conf** correspondiente a nuestro dispositivo.   + 
-  *   3. Lo importamos en el cliente de WireGuard en el escritorio o dispositivo móvil.   +  * Instalar el cliente de **WireGuard** en nuestro escritorio o aplicación móvil 
-  *   4. Al activar la VPN, nuestro equipo estará conectado de forma segura a la red del servidor, pudiendo acceder a servicios internos como si estuviéramos físicamente dentro de la red local +  * Importar el archivo **peerN.conf** en nuestra aplicación de WireGuard 
 +  * Aceptar la conexión
  
 +Así, nuestro equipo estará conectado de forma segura a la red del servidor, pudiendo acceder a servicios internos como si estuviéramos físicamente dentro de la **red local**.
 +Ahora, podemos conectarnos por **SSH** a través de la **IP privada del servidor** y el **puerto 22**.
wireguard.1760207875.txt.gz · Última modificación: por romix