This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
docu:csheet:net:relays:vpn_wireguard_vps [2023/06/30 00:52] – admin | docu:csheet:net:relays:vpn_wireguard_vps [2023/06/30 01:02] (current) – admin | ||
---|---|---|---|
Line 4: | Line 4: | ||
En este tutorial aprenderás a conectar tu red local (principalmente, | En este tutorial aprenderás a conectar tu red local (principalmente, | ||
- | \\ | ||
Usaremos " | Usaremos " | ||
Line 29: | Line 28: | ||
</ | </ | ||
- | Ahora configuraremos el Wireguard en el VPS. Editaremos el archivo **/ | + | Ahora configuraremos el Wireguard en el VPS. Editaremos el archivo **/ |
< | < | ||
[Interface] | [Interface] | ||
Line 46: | Line 45: | ||
PostUp = ifconfig yoursrv broadcast 10.5.0.255 up | PostUp = ifconfig yoursrv broadcast 10.5.0.255 up | ||
- | # Add the route needed for VPN clients. (Maybe not needed, as i think wireguard already knows how to route to this clients either). | ||
# Añade la ruta que especifica por donde llegar a los clientes VPN. (Quizás no sea necesario tampoco, porque creo que Wireguard mediante el kernel es capaz de enrutar el tráfico igualmente sin que aparezca en las rutas del sistema cuando escribes "ip route" por ejemplo). | # Añade la ruta que especifica por donde llegar a los clientes VPN. (Quizás no sea necesario tampoco, porque creo que Wireguard mediante el kernel es capaz de enrutar el tráfico igualmente sin que aparezca en las rutas del sistema cuando escribes "ip route" por ejemplo). | ||
PostUp = ip route add 10.5.0.0/ | PostUp = ip route add 10.5.0.0/ | ||
Line 78: | Line 76: | ||
[Peer] | [Peer] | ||
- | # Which IPs are allowed to pass on the interface | ||
# Qué IPs son permitidas para pasar por la interfaz (también se usa para enrutar todo el tráfico de salida por esta interfaz). Es extraño Wireguard, no me preguntes como funciona, no lo sé xD | # Qué IPs son permitidas para pasar por la interfaz (también se usa para enrutar todo el tráfico de salida por esta interfaz). Es extraño Wireguard, no me preguntes como funciona, no lo sé xD | ||
AllowedIPs = 10.5.0.0/ | AllowedIPs = 10.5.0.0/ | ||
PublicKey = <copia el contenido de " | PublicKey = <copia el contenido de " | ||
- | EndPoint = <IP_of_the_VPS>:443 # recuerda: 443/udp, y debe ser alcanzable por tu localpc | + | EndPoint = <IP_publica_VPS>:443 # recuerda: 443/udp, y debe ser alcanzable por tu localpc |
PersistentKeepalive = 30 | PersistentKeepalive = 30 | ||
</ | </ | ||
Line 103: | Line 100: | ||
wg-quick up whatever # la forma manual (tienes que programar autoejecución en el startup) | wg-quick up whatever # la forma manual (tienes que programar autoejecución en el startup) | ||
systemctl enable wg-quick@whatever; | systemctl enable wg-quick@whatever; | ||
- | |||
- | # Fijate que hemos usado el nombre de interfaz " | ||
</ | </ | ||
+ | Fijate que hemos usado el nombre de interfaz " | ||
\\ | \\ | ||
Line 119: | Line 115: | ||
Y finalmente, para terminar, necesitamos enrutar tráfico para que funcione. Vamos a hacer un ejemplo con enrutamiento de HTTP (que es lo más común) pero esto se usaría igual para cada servicio que queramos enrutar a nuestra IP interna. Para ello, ejecutaremos estos comandos de iptables (debemos tenerlo instalado): | Y finalmente, para terminar, necesitamos enrutar tráfico para que funcione. Vamos a hacer un ejemplo con enrutamiento de HTTP (que es lo más común) pero esto se usaría igual para cada servicio que queramos enrutar a nuestra IP interna. Para ello, ejecutaremos estos comandos de iptables (debemos tenerlo instalado): | ||
<code bash> | <code bash> | ||
- | # ejecutar en " | + | # ejecutar en " |
iptables -t nat -A PREROUTING -d < | iptables -t nat -A PREROUTING -d < | ||
- | # ejecutar en " | + | # ejecutar en " |
iptables -t nat -A POSTROUTING -s 10.5.0.2/32 -o < | iptables -t nat -A POSTROUTING -s 10.5.0.2/32 -o < | ||
Line 129: | Line 125: | ||
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu | iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu | ||
- | # Opcionalmente, | + | # ejecutar en " |
iptables -A FORWARD -i < | iptables -A FORWARD -i < | ||
iptables -A FORWARD -i < | iptables -A FORWARD -i < |