informatica:software:internet:wireguard
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:software:internet:wireguard [2021/03/26 15:44] – [Servidor] tempwin | informatica:software:internet:wireguard [2025/08/03 17:25] (actual) – [WireGuard Easy] tempwin | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ====== | + | ====== |
| Solución para crear túneles VPN. Más segura, moderna y eficiente que otras soluciones de código abierto como OpenVPN. | Solución para crear túneles VPN. Más segura, moderna y eficiente que otras soluciones de código abierto como OpenVPN. | ||
| Línea 7: | Línea 7: | ||
| ===== Servidor ===== | ===== Servidor ===== | ||
| - | Una forma sencilla de instalarlo es mediante Docker con la imagen de LinuxServer.io. Ejemplo del '' | + | ==== WireGuard Easy ==== |
| + | |||
| + | La forma más sencilla de instalarlo es mediante Docker con la imagen de | ||
| + | |||
| + | Una forma sencilla de instalarlo es mediante Docker con la imagen [[https:// | ||
| <code yaml> | <code yaml> | ||
| - | version: "2.1" | + | version: "3.8" |
| services: | services: | ||
| - | | + | |
| - | image: ghcr.io/linuxserver/wireguard | + | environment: |
| - | container_name: | + | # ⚠️ Required: |
| + | # Change this to your host's public address | ||
| + | - WG_HOST=midominio.com | ||
| + | |||
| + | # Optional: | ||
| + | # - PASSWORD_HASH=f$$asdf/ | ||
| + | # - WG_PORT=51820 | ||
| + | # - WG_DEFAULT_ADDRESS=10.8.0.x | ||
| + | # - WG_DEFAULT_DNS=1.1.1.1 | ||
| + | # - WG_MTU=1420 | ||
| + | # - WG_ALLOWED_IPS=192.168.15.0/ | ||
| + | | ||
| + | image: ghcr.io/wg-easy/wg-easy | ||
| + | container_name: | ||
| + | volumes: | ||
| + | - .:/etc/wireguard | ||
| + | ports: | ||
| + | - " | ||
| + | - " | ||
| + | restart: unless-stopped | ||
| cap_add: | cap_add: | ||
| - NET_ADMIN | - NET_ADMIN | ||
| - SYS_MODULE | - SYS_MODULE | ||
| + | sysctls: | ||
| + | - net.ipv4.ip_forward=1 | ||
| + | - net.ipv4.conf.all.src_valid_mark=1 | ||
| + | </ | ||
| + | |||
| + | Esta imagen provee también de un panel de administración web desde el que poder añadir y gestionar lo clientes de la VPN. Accesible desde http:// | ||
| + | |||
| + | <WRAP center round important 60%> | ||
| + | Para poder conectarnos a este servidor desde fuera de nuestra red local (Internet) es necesario realizar una redirección de puertos para que este puerto local pueda ser accesible desde el exterior. | ||
| + | </ | ||
| + | |||
| + | === Protección con contraseña === | ||
| + | |||
| + | Básicamente: | ||
| + | |||
| + | < | ||
| + | docker run -it ghcr.io/ | ||
| + | </ | ||
| + | |||
| + | Devolverá algo como: | ||
| + | |||
| + | < | ||
| + | PASSWORD_HASH=' | ||
| + | </ | ||
| + | |||
| + | Utilizaremos la variable '' | ||
| + | |||
| + | <code yaml> | ||
| + | version: " | ||
| + | services: | ||
| + | wg-easy: | ||
| environment: | environment: | ||
| - | | + | |
| - | | + | |
| - | - TZ=Europe/ | + | - WG_HOST=raspberrypi.local |
| - | - SERVERURL=tempwin.net #optional | + | - PASSWORD_HASH=$$2b$$12$$coPqCsPtcFO.Ab99xylBNOW4.Iu7OOA2/ |
| - | | + | |
| - | - PEERS=1 #optional | + | |
| - | - PEERDNS=auto #optional | + | |
| - | - INTERNAL_SUBNET=10.13.13.0 #optional | + | |
| - | - ALLOWEDIPS=0.0.0.0/ | + | |
| volumes: | volumes: | ||
| - | - ./ | + | - .:/etc/wireguard |
| - | - / | + | |
| ports: | ports: | ||
| - | - 51820: | + | - "51820: |
| + | - " | ||
| + | restart: unless-stopped | ||
| + | cap_add: | ||
| + | - NET_ADMIN | ||
| + | - SYS_MODULE | ||
| sysctls: | sysctls: | ||
| + | - net.ipv4.ip_forward=1 | ||
| - net.ipv4.conf.all.src_valid_mark=1 | - net.ipv4.conf.all.src_valid_mark=1 | ||
| - | restart: unless-stopped | ||
| </ | </ | ||
| + | |||
| + | * [[https:// | ||
| + | ==== Manual ==== | ||
| + | |||
| + | Otra opción es la [[https:// | ||
| * '' | * '' | ||
| + | * '' | ||
| + | * '' | ||
| Línea 120: | Línea 183: | ||
| * Cliente Android en [[https:// | * Cliente Android en [[https:// | ||
| + | * [[https:// | ||
| + | |||
| + | ==== NetworkManager ==== | ||
| + | |||
| + | **NetworkManager** tiene soporte native para configurar interfaces de WireGuard. Una vez generado en el servidor el fichero de configuración para un cliente, podemos usar '' | ||
| + | |||
| + | < | ||
| + | # nmcli connection import type wireguard file / | ||
| + | </ | ||
informatica/software/internet/wireguard.1616769888.txt.gz · Última modificación: por tempwin
