This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
docu:csheet:net:relays:vpn_wireguard_vps [2023/06/30 00:55] – admin | docu:csheet:net:relays:vpn_wireguard_vps [2023/06/30 01:02] (current) – admin | ||
---|---|---|---|
Line 76: | Line 76: | ||
[Peer] | [Peer] | ||
- | # Which IPs are allowed to pass on the interface | ||
# Qué IPs son permitidas para pasar por la interfaz (también se usa para enrutar todo el tráfico de salida por esta interfaz). Es extraño Wireguard, no me preguntes como funciona, no lo sé xD | # Qué IPs son permitidas para pasar por la interfaz (también se usa para enrutar todo el tráfico de salida por esta interfaz). Es extraño Wireguard, no me preguntes como funciona, no lo sé xD | ||
AllowedIPs = 10.5.0.0/ | AllowedIPs = 10.5.0.0/ | ||
PublicKey = <copia el contenido de " | PublicKey = <copia el contenido de " | ||
- | EndPoint = <IP_of_the_VPS>:443 # recuerda: 443/udp, y debe ser alcanzable por tu localpc | + | EndPoint = <IP_publica_VPS>:443 # recuerda: 443/udp, y debe ser alcanzable por tu localpc |
PersistentKeepalive = 30 | PersistentKeepalive = 30 | ||
</ | </ | ||
Line 101: | Line 100: | ||
wg-quick up whatever # la forma manual (tienes que programar autoejecución en el startup) | wg-quick up whatever # la forma manual (tienes que programar autoejecución en el startup) | ||
systemctl enable wg-quick@whatever; | systemctl enable wg-quick@whatever; | ||
- | |||
- | # Fijate que hemos usado el nombre de interfaz " | ||
</ | </ | ||
+ | Fijate que hemos usado el nombre de interfaz " | ||
\\ | \\ | ||
Line 117: | Line 115: | ||
Y finalmente, para terminar, necesitamos enrutar tráfico para que funcione. Vamos a hacer un ejemplo con enrutamiento de HTTP (que es lo más común) pero esto se usaría igual para cada servicio que queramos enrutar a nuestra IP interna. Para ello, ejecutaremos estos comandos de iptables (debemos tenerlo instalado): | Y finalmente, para terminar, necesitamos enrutar tráfico para que funcione. Vamos a hacer un ejemplo con enrutamiento de HTTP (que es lo más común) pero esto se usaría igual para cada servicio que queramos enrutar a nuestra IP interna. Para ello, ejecutaremos estos comandos de iptables (debemos tenerlo instalado): | ||
<code bash> | <code bash> | ||
- | # ejecutar en " | + | # ejecutar en " |
iptables -t nat -A PREROUTING -d < | iptables -t nat -A PREROUTING -d < | ||
- | # ejecutar en " | + | # ejecutar en " |
iptables -t nat -A POSTROUTING -s 10.5.0.2/32 -o < | iptables -t nat -A POSTROUTING -s 10.5.0.2/32 -o < | ||
Line 127: | Line 125: | ||
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu | iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu | ||
- | # Opcionalmente, | + | # ejecutar en " |
iptables -A FORWARD -i < | iptables -A FORWARD -i < | ||
iptables -A FORWARD -i < | iptables -A FORWARD -i < |