wireguard
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| wireguard [2025/10/11 18:38] – [docker-compose.yml] romix | wireguard [2025/10/11 20:02] (actual) – [WireGuard] romix | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ===== WireGuard ===== | + | ====== WireGuard |
| - | | + | **WireGuard** es un servicio de VPN que permite crear conexiones seguras y cifradas entre dispositivos y el servidor. |
| Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local. | Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local. | ||
| Línea 8: | Línea 8: | ||
| El archivo **docker-compose.yml** se compone de la siguiente manera: | El archivo **docker-compose.yml** se compone de la siguiente manera: | ||
| - | < | + | < |
| services: | services: | ||
| wireguard: | wireguard: | ||
| Línea 20: | Línea 20: | ||
| - PGID=1000 | - PGID=1000 | ||
| - TZ=Etc/UTC | - TZ=Etc/UTC | ||
| - | - SERVERURL=nextcloud.zeldo.com.ar | + | - SERVERURL=TUSUBDOMINIO.TUDOMINIO.com.ar |
| - SERVERPORT=51820 #optional | - SERVERPORT=51820 #optional | ||
| - | - PEERS=3 #optional | + | - PEERS=3 # Cantidad de conexiones |
| - PEERDNS=8.8.8.8 #optional | - PEERDNS=8.8.8.8 #optional | ||
| - INTERNAL_SUBNET=10.13.13.0 #optional | - INTERNAL_SUBNET=10.13.13.0 #optional | ||
| Línea 37: | Línea 37: | ||
| restart: unless-stopped | restart: unless-stopped | ||
| networks: | networks: | ||
| - | - net_backend | + | - net_backend |
| - net_vpn | - net_vpn | ||
| Línea 52: | Línea 52: | ||
| ---- | ---- | ||
| - | ===== Configuración | + | ===== Archivo de configuración |
| - | La configuración principal se realiza dentro de los archivos generados por el contenedor en los volúmenes **lib** y **path**. | + | Para conectarnos a la VPN, necesitamos un archivo de configuración que contiene toda la información necesaria para que nuestro dispositivo pueda establecer |
| - | Allí se definen las claves públicas/ | + | |
| - | ---- | + | __Dentro de este archivo se incluyen: |
| + | |||
| + | **Claves públicas y privadas:** Cada peer (dispositivo que se conecta a la VPN) tiene un par de claves único. | ||
| + | * La **clave privada** permanece en el dispositivo y nunca se comparte. | ||
| + | * La **clave pública** se registra en el servidor para autenticar la conexión del peer. | ||
| + | * **Subred interna:** Define el rango de direcciones IP privadas que la VPN utilizará para los peers. Esto permite que los dispositivos se comuniquen entre sí y con el servidor de manera segura. | ||
| + | * **Información de los peers:** Contiene los datos necesarios para que el servidor identifique y permita la conexión del dispositivo (por ejemplo, dirección IP asignada dentro de la VPN y clave pública correspondiente). | ||
| + | |||
| + | Para obtener éste archivo de configuración nos dirigimos al path: | ||
| + | < | ||
| + | |||
| + | Donde **N** es el número de peer, por ejemplo, 1. | ||
| + | |||
| + | Dentro de esa ruta, descargamos el archivo: | ||
| + | < | ||
| + | |||
| + | ---- | ||
| ===== Acceso mediante VPN ===== | ===== Acceso mediante VPN ===== | ||
| - | | + | Para poder conectarnos a la **VPN** necesitamos: |
| - | * 2. Descargamos | + | |
| - | * 3. Lo importamos | + | * Instalar |
| - | * 4. Al activar | + | * Importar |
| + | * Aceptar | ||
| + | Así, nuestro equipo estará conectado de forma segura a la red del servidor, pudiendo acceder a servicios internos como si estuviéramos físicamente dentro de la **red local**. | ||
| + | Ahora, podemos conectarnos por **SSH** a través de la **IP privada del servidor** y el **puerto 22**. | ||
wireguard.1760207930.txt.gz · Última modificación: por romix
