Herramientas de usuario

Herramientas del sitio


wireguard

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
wireguard [2025/10/11 18:38] – [docker-compose.yml] romixwireguard [2025/10/11 20:02] (actual) – [WireGuard] romix
Línea 1: Línea 1:
-===== WireGuard =====+====== WireGuard ======
  
-  [[wireguard|WireGuard]] es un servicio de VPN que permite crear conexiones seguras y cifradas entre dispositivos y el servidor.  +**WireGuard** es un servicio de VPN que permite crear conexiones seguras y cifradas entre dispositivos y el servidor.  
 Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local. Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local.
  
Línea 8: Línea 8:
  
 El archivo **docker-compose.yml** se compone de la siguiente manera: El archivo **docker-compose.yml** se compone de la siguiente manera:
-<code>+<code yaml>
 services: services:
   wireguard:   wireguard:
Línea 20: Línea 20:
       - PGID=1000       - PGID=1000
       - TZ=Etc/UTC       - TZ=Etc/UTC
-      - SERVERURL=nextcloud.zeldo.com.ar #optional+      - SERVERURL=TUSUBDOMINIO.TUDOMINIO.com.ar 
       - SERVERPORT=51820 #optional       - SERVERPORT=51820 #optional
-      - PEERS=3 #optional+      - PEERS=3 # Cantidad de conexiones
       - PEERDNS=8.8.8.8 #optional       - PEERDNS=8.8.8.8 #optional
       - INTERNAL_SUBNET=10.13.13.0 #optional       - INTERNAL_SUBNET=10.13.13.0 #optional
Línea 37: Línea 37:
     restart: unless-stopped     restart: unless-stopped
     networks:     networks:
-      - net_backend     # Conectado al backend para ver al Pi-hole+      - net_backend    
       - net_vpn         # Red propia del túnel VPN       - net_vpn         # Red propia del túnel VPN
  
Línea 52: Línea 52:
  
 ----   ----  
-===== Configuración =====+===== Archivo de configuración =====
  
-La configuración principal se realiza dentro de los archivos generados por el contenedor en los volúmenes **lib** y **path**.   +Para conectarnos a la VPNnecesitamos un archivo de configuración que contiene toda la información necesaria para que nuestro dispositivo pueda establecer la conexión segura con el servidor 
-Allí se definen las claves públicas/privadas, la subred interna y los peers (dispositivos que se conectarán a la VPN).+
  
-----  +__Dentro de este archivo se incluyen:__   
 + 
 +**Claves públicas y privadas:** Cada peer (dispositivo que se conecta a la VPN) tiene un par de claves único.   
 +  *      La **clave privada** permanece en el dispositivo y nunca se comparte.   
 +  *      La **clave pública** se registra en el servidor para autenticar la conexión del peer.   
 +  *  **Subred interna:** Define el rango de direcciones IP privadas que la VPN utilizará para los peers. Esto permite que los dispositivos se comuniquen entre sí y con el servidor de manera segura. 
 +  * **Información de los peers:** Contiene los datos necesarios para que el servidor identifique y permita la conexión del dispositivo (por ejemplo, dirección IP asignada dentro de la VPN y clave pública correspondiente).   
 + 
 +Para obtener éste archivo de configuración nos dirigimos al path:  
 +<code>./path/to/wireguard/config/peerN</code>   
 + 
 +Donde **N** es el número de peer, por ejemplo, 1.   
 + 
 +Dentro de esa ruta, descargamos el archivo:   
 +<code>peerN.conf</code>   
 + 
 +----
 ===== Acceso mediante VPN ===== ===== Acceso mediante VPN =====
  
-    1. Una vez levantado el contenedor, se genera un archivo de configuración para cada peer (**.conf**)   +Para poder conectarnos a la **VPN** necesitamos: 
-  *   2. Descargamos el archivo **.conf** correspondiente a nuestro dispositivo.   + 
-  *   3. Lo importamos en el cliente de WireGuard en el escritorio o dispositivo móvil.   +  * Instalar el cliente de **WireGuard** en nuestro escritorio o aplicación móvil 
-  *   4. Al activar la VPN, nuestro equipo estará conectado de forma segura a la red del servidor, pudiendo acceder a servicios internos como si estuviéramos físicamente dentro de la red local +  * Importar el archivo **peerN.conf** en nuestra aplicación de WireGuard 
 +  * Aceptar la conexión
  
 +Así, nuestro equipo estará conectado de forma segura a la red del servidor, pudiendo acceder a servicios internos como si estuviéramos físicamente dentro de la **red local**.
 +Ahora, podemos conectarnos por **SSH** a través de la **IP privada del servidor** y el **puerto 22**.
wireguard.1760207930.txt.gz · Última modificación: por romix