This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
docu:csheet:net:relays:vpn_wireguard_vps [2023/06/30 00:50] – admin | docu:csheet:net:relays:vpn_wireguard_vps [2023/06/30 01:02] (current) – admin | ||
---|---|---|---|
Line 2: | Line 2: | ||
\\ | \\ | ||
- | En este tutorial aprenderás a connectar | + | En este tutorial aprenderás a conectar |
+ | |||
+ | Usaremos " | ||
\\ | \\ | ||
Line 26: | Line 28: | ||
</ | </ | ||
- | Ahora configuraremos el Wireguard en el VPS. Editaremos el archivo **/ | + | Ahora configuraremos el Wireguard en el VPS. Editaremos el archivo **/ |
< | < | ||
[Interface] | [Interface] | ||
Line 43: | Line 45: | ||
PostUp = ifconfig yoursrv broadcast 10.5.0.255 up | PostUp = ifconfig yoursrv broadcast 10.5.0.255 up | ||
- | # Add the route needed for VPN clients. (Maybe not needed, as i think wireguard already knows how to route to this clients either). | ||
# Añade la ruta que especifica por donde llegar a los clientes VPN. (Quizás no sea necesario tampoco, porque creo que Wireguard mediante el kernel es capaz de enrutar el tráfico igualmente sin que aparezca en las rutas del sistema cuando escribes "ip route" por ejemplo). | # Añade la ruta que especifica por donde llegar a los clientes VPN. (Quizás no sea necesario tampoco, porque creo que Wireguard mediante el kernel es capaz de enrutar el tráfico igualmente sin que aparezca en las rutas del sistema cuando escribes "ip route" por ejemplo). | ||
PostUp = ip route add 10.5.0.0/ | PostUp = ip route add 10.5.0.0/ | ||
Line 75: | Line 76: | ||
[Peer] | [Peer] | ||
- | # Which IPs are allowed to pass on the interface | ||
# Qué IPs son permitidas para pasar por la interfaz (también se usa para enrutar todo el tráfico de salida por esta interfaz). Es extraño Wireguard, no me preguntes como funciona, no lo sé xD | # Qué IPs son permitidas para pasar por la interfaz (también se usa para enrutar todo el tráfico de salida por esta interfaz). Es extraño Wireguard, no me preguntes como funciona, no lo sé xD | ||
AllowedIPs = 10.5.0.0/ | AllowedIPs = 10.5.0.0/ | ||
PublicKey = <copia el contenido de " | PublicKey = <copia el contenido de " | ||
- | EndPoint = <IP_of_the_VPS>:443 # recuerda: 443/udp, y debe ser alcanzable por tu localpc | + | EndPoint = <IP_publica_VPS>:443 # recuerda: 443/udp, y debe ser alcanzable por tu localpc |
PersistentKeepalive = 30 | PersistentKeepalive = 30 | ||
</ | </ | ||
Line 100: | Line 100: | ||
wg-quick up whatever # la forma manual (tienes que programar autoejecución en el startup) | wg-quick up whatever # la forma manual (tienes que programar autoejecución en el startup) | ||
systemctl enable wg-quick@whatever; | systemctl enable wg-quick@whatever; | ||
- | |||
- | # Fijate que hemos usado el nombre de interfaz " | ||
</ | </ | ||
+ | Fijate que hemos usado el nombre de interfaz " | ||
\\ | \\ | ||
Line 116: | Line 115: | ||
Y finalmente, para terminar, necesitamos enrutar tráfico para que funcione. Vamos a hacer un ejemplo con enrutamiento de HTTP (que es lo más común) pero esto se usaría igual para cada servicio que queramos enrutar a nuestra IP interna. Para ello, ejecutaremos estos comandos de iptables (debemos tenerlo instalado): | Y finalmente, para terminar, necesitamos enrutar tráfico para que funcione. Vamos a hacer un ejemplo con enrutamiento de HTTP (que es lo más común) pero esto se usaría igual para cada servicio que queramos enrutar a nuestra IP interna. Para ello, ejecutaremos estos comandos de iptables (debemos tenerlo instalado): | ||
<code bash> | <code bash> | ||
- | # ejecutar en " | + | # ejecutar en " |
iptables -t nat -A PREROUTING -d < | iptables -t nat -A PREROUTING -d < | ||
- | # ejecutar en " | + | # ejecutar en " |
iptables -t nat -A POSTROUTING -s 10.5.0.2/32 -o < | iptables -t nat -A POSTROUTING -s 10.5.0.2/32 -o < | ||
Line 126: | Line 125: | ||
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu | iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu | ||
- | # Optionally, if you use a DROP policy on your FORWARD iptables filter, you must also add this: | + | # ejecutar en " |
- | # Opcionalmente, | + | |
iptables -A FORWARD -i < | iptables -A FORWARD -i < | ||
iptables -A FORWARD -i < | iptables -A FORWARD -i < |