Herramientas de usuario

Herramientas del sitio


wireguard

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
wireguard [2025/10/11 18:42] – [Configuración] romixwireguard [2025/10/11 20:02] (actual) – [WireGuard] romix
Línea 1: Línea 1:
-===== WireGuard =====+====== WireGuard ======
  
-  [[wireguard|WireGuard]] es un servicio de VPN que permite crear conexiones seguras y cifradas entre dispositivos y el servidor.  +**WireGuard** es un servicio de VPN que permite crear conexiones seguras y cifradas entre dispositivos y el servidor.  
 Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local. Permite acceder de forma remota a la red local del servidor, protegiendo la comunicación y facilitando el acceso a servicios internos como si estuviéramos dentro de la red local.
  
Línea 52: Línea 52:
  
 ----   ----  
-===== Configuración =====+===== Archivo de configuración =====
  
-La configuración principal se realiza dentro de los archivos generados por el contenedor en los volúmenes **lib** y **path**.   +Para conectarnos a la VPNnecesitamos un archivo de configuración que contiene toda la información necesaria para que nuestro dispositivo pueda establecer la conexión segura con el servidor 
-Allí se definen las claves públicas/privadas, la subred interna y los peers (dispositivos que se conectarán a la VPN).+
  
-Para obtener las claves de acceso, nos dirigimos al path: +__Dentro de este archivo se incluyen:__  
-<code>./path/to/wireguard/config/peerN</code>+
  
-Donde **N** es el número de peerpor ejemplo, 1.+**Claves públicas y privadas:** Cada peer (dispositivo que se conecta a la VPN) tiene un par de claves único.   
 +  *      La **clave privada** permanece en el dispositivo y nunca se comparte.   
 +  *      La **clave pública** se registra en el servidor para autenticar la conexión del peer.   
 +  *  **Subred interna:** Define el rango de direcciones IP privadas que la VPN utilizará para los peers. Esto permite que los dispositivos se comuniquen entre sí y con el servidor de manera segura. 
 +  * **Información de los peers:** Contiene los datos necesarios para que el servidor identifique y permita la conexión del dispositivo (por ejemplo, dirección IP asignada dentro de la VPN y clave pública correspondiente) 
  
-Dentro de esa ruta, descargamos el archivo: +Para obtener éste archivo de configuración nos dirigimos al path:  
-<code>peerN.conf</code>+<code>./path/to/wireguard/config/peerN</code>  
  
-----  +Donde **N** es el número de peer, por ejemplo, 1.   
 + 
 +Dentro de esa ruta, descargamos el archivo:   
 +<code>peerN.conf</code>   
 + 
 +----
 ===== Acceso mediante VPN ===== ===== Acceso mediante VPN =====
  
-    1. Una vez levantado el contenedor, se genera un archivo de configuración para cada peer (**.conf**)   +Para poder conectarnos a la **VPN** necesitamos: 
-  *   2. Descargamos el archivo **.conf** correspondiente a nuestro dispositivo.   + 
-  *   3. Lo importamos en el cliente de WireGuard en el escritorio o dispositivo móvil.   +  * Instalar el cliente de **WireGuard** en nuestro escritorio o aplicación móvil 
-  *   4. Al activar la VPN, nuestro equipo estará conectado de forma segura a la red del servidor, pudiendo acceder a servicios internos como si estuviéramos físicamente dentro de la red local +  * Importar el archivo **peerN.conf** en nuestra aplicación de WireGuard 
 +  * Aceptar la conexión
  
 +Así, nuestro equipo estará conectado de forma segura a la red del servidor, pudiendo acceder a servicios internos como si estuviéramos físicamente dentro de la **red local**.
 +Ahora, podemos conectarnos por **SSH** a través de la **IP privada del servidor** y el **puerto 22**.
wireguard.1760208170.txt.gz · Última modificación: por romix