Construí una puerta de enlace VPN de siempre con una Raspberry Pi Zero para consentir a mi laboratorio de casa desde cualquier emplazamiento

Supongamos que ha creado un servidor doméstico de vanguardia utilizando equipos de punto empresarial y lo armó con una de las mejores plataformas de virtualización en el coalición. Si te gustan los laboratorios en casa, te divertirás con un batallón de contenedores y máquinas virtuales. Sin confiscación, deberá estar conectado a la red recinto del servidor cada vez que desee trabajar en un plan.

Pero, ¿qué pasa si eres un viajero frecuente y necesitas dejar la comodidad de tu laboratorio de tinking de vez en cuando? Una red privada supuesto puede ayudarlo a conectarse a su servidor doméstico desde redes externas no confiables sin comprometer la seguridad de su temporada de trabajo. Pero si no le gusta vestir cientos de dólares cada mes en una VPN pagada, ¡puede encajar uno en una Raspberry PI económica!

Relacionado

Utilizo Terraform para aprovisionar automáticamente las máquinas virtuales en Proxmox: así es como

Si proporcionadamente puede parecer congruo desalentador, Terraform es una utensilio de automatización sorprendente para aprovisionar máquinas virtuales en su laboratorio doméstico

Lo que necesitarás para este plan

Transmitido que un servidor de WireGuard escasamente consume posibles, no necesita un maniquí de Raspberry Pi de primera cuerda y puede optar por una tabla cero afectuoso con el presupuesto. He usado la lectura de escritorio del sistema eficaz Raspberry Pi en este tutorial, pero asimismo puede optar por la lectura CLI de la distribución si desea optimizar el consumo de posibles.

Si proporcionadamente hay un par de formas de poner en funcionamiento WireGuard en una Raspberry Pi, he ido con el paquete WG-Easy, ya que ofrece una interfaz UI basada en la web para mandar la VPN. Pero regalado que ejecutaremos WG-Easy adentro de un contenedor, debe instalar un tiempo de ejecución de contenedor de antemano. He ido con Docker para permanecer las cosas simples, y puede consultar nuestra práctico para principiantes para configurar Docker Engine en el Raspberry Pi en caso de que tenga problemas al configurar sus paquetes.

Habilitar el reenvío de puertos en su enrutador

Antaño de que pueda incursionar en la terminal de Raspberry Pi, tendrá que configurar el reenvío de puertos adentro de su enrutador. De lo contrario, solo podrá consentir a la VPN de los clientes locales, lo que derrota el propósito mismo de este tutorial. Si proporcionadamente los pasos exactos pueden variar según su enrutador, aquí hay un esquema genérico del procedimiento genérico:

  1. Inicie sesión en su enrutador panel de filial.

  2. Dirígete al Progresista pestaña y seleccione Reenvío de puertos bajo el Reenvío de NAT encabezamiento.

    Seleccionar la pestaña de reenvío del puerto dentro de la página de configuración del enlace TP

  3. Haga clic en el Anexar timbre debajo del Reenvío de puertos pestaña.

    Haga clic en el botón Agregar dentro de la página de configuración del enlace TP

  4. Entrar en Nombre de servicioescriba el Dirección IP de tu frambuesa pi como el Dirección IP del dispositivoelige el Puerto Desea exponer y chocar Librarse.

    Agregar una entrada de reenvío de puertos dentro de la página de configuración del enlace TP

Implementar WG-Easy como contenedor

Una vez que haya configurado el reenvío de puertos, es hora de preparar un contenedor para la imagen de WG-Easy. Para hacerlo,

  1. (Opcional) Si estás en una distribución de GUI, inicia el Terminal aplicación incluida con ella.

    La aplicación de terminal Raspberry Pi

  2. Ejecutar el wget ordenar para obtener el Docker-composa.yml Archivo asociado con WG-Easy. wget https://raw.githubusercontent.com/wg-easy/wg-easy/refs/heads/master/docker-compose.yml

    Descargar el archivo Docker-compose.yml de WG-Easy

  3. Usar el nano Editor para aclarar el archivo Docker-Compose.yml: sudo nano docker-compose.yml

    Modificación del archivo Docker-compose.yml de WG-Easy usando el editor nano

  4. Establecer el Idioma a en e ingrese la dirección IP pública de Raspberry Pi como la opción WG_HOST.

    Configuración del archivo Docker-compose.yml de WG-Easy

    Incluso recomiendo eliminar el # adyacente al Contraseña e ingresar una contraseña endurecida para fijar su instancia de WG-Easy.

  5. Prensa CTRL+Xseguido de Yy el Ingresar secreto para ahorrar y salir del archivo de configuración.

  6. Ejecutar el Docker componiendo Comando para implementar el contenedor WG-Easy. sudo Docker componiendo up -d

    Ejecutando el comando Docker Compose Up

Configurar un cliente adentro de WireGuard

Ahora que ha implementado el contenedor de WireGuard, querrá anexar un cliente y conectar un dispositivo al servidor VPN.

  1. Escriba el Dirección IP de tu frambuesa pi seguido de un colon (:) y el número de puerto 51821 Antaño de ingresar al Contraseña Te habías puesto ayer.

  2. Haga clic en el Anexar Pulsador adentro de la interfaz de heredero web de WireGuard.

    Agregar un nuevo cliente dentro de WireGuard

  3. Entrar en Nombre para el Cliente y toca el Crear timbre adentro de la ventana emergente.

    Ingresar los detalles de un nuevo cliente dentro de WireGuard

  4. Tome el dispositivo que planea usar para consentir al laboratorio de inicio e instale el Guardaespaldas aplicación en él.

  5. Dependiendo del sistema eficaz adentro del dispositivo cliente, puede usar un Código QR o Configuración archivo Para conectarse a la VPN de WireGuard.

    Conectarse a un túnel de SireGuard

Acceda a su laboratorio de origen de forma segura con una VPN autohospedada

Si ha seguido todos los pasos con cuidado, debería poder conectarse a su red recinto con WireGuard VPN. Si proporcionadamente, sin duda, es un método excelente y seguro para consentir a su servidor doméstico desde redes externas, deberá cerciorarse de que su ISP no admite CG-NAT.

De lo contrario, tendrá dificultades para configurar el reenvío de puertos en el enrutador de su hogar. En caso de que su red doméstica esté afectada por el flagelo de CG-NAT, recomiendo pasarse la escalera de trasero. Aunque se zócalo en los servidores de TailScale para establecer la conexión, es congruo realizable de configurar y igual de seguro, especialmente una vez que habilita la opción de retiro a escalera de trasero.

Relacionado

10 Servicios de calidad de vida.

Hacer su vida más realizable implementando estas aplicaciones bártulos en su servidor doméstico

Related Posts

Las respuestas de NYT Mini Crossword de hoy para el 1 de mayo

Buscando el mas nuevo ¿Mini respuesta de crucigrama? Haga clic aquí para ver las mini sugerencias de crucigramas de hoy, así como nuestras respuestas y sugerencias diarias para el Wordle,…

Meta es un anuncio de advertencia y una traducción ‘premium’ de su asistente de IA, dice Mark Zuckerberg

Un día posteriormente de que Meta implementó su aplicación de IA independiente, Mark Zuckerberg ha compartido más sobre cómo la compañía planea eventualmente monetizar a su asistente de IA generativo.…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

bienes dominicana inicia con freno en el primer trimestre

bienes dominicana inicia con freno en el primer trimestre

Estrenos de cine de la semana: antihéroes de Marvel

Estrenos de cine de la semana: antihéroes de Marvel

Fiscalía de Brasil respalda prisión domiciliaria para ex presidente Collor de Mello por razones de vigor

Fiscalía de Brasil respalda prisión domiciliaria para ex presidente Collor de Mello por razones de vigor

Las respuestas de NYT Mini Crossword de hoy para el 1 de mayo

Las respuestas de NYT Mini Crossword de hoy para el 1 de mayo

Parlacen reconoce a Juan Manuel Méndez (video) – Remolacha

Parlacen reconoce a Juan Manuel Méndez (video) – Remolacha

TC prohíbe a la PGR uso “operación Medusa” o “caso Medusa

TC prohíbe a la PGR uso “operación Medusa” o “caso Medusa