Cómo configurar la VPN de Wireguard en Omada Gateway
Contenido
Cómo configurar Wireguard VPN en Omada Gateway
Configuración para Site-to-Site Wireguard VPN a través de la interfaz web en modo autónomo
Configuración para Wireguard VPN de cliente a sitio a través de la interfaz web en modo autónomo
Configuración de Wireguard VPN de sitio a sitio a través del controlador Omada
Configuración de Wireguard VPN de cliente a sitio a través del controlador Omada
Objetivo
En este artículo se explica cómo configurar Wireguard VPN en una puerta de enlace de Omada.
Introducción
Wireguard VPN puede establecer una conexión digital entre una computadora y un servidor remoto propiedad del proveedor de VPN, creando un túnel punto a punto que encripta los datos personales, enmascara las direcciones IP y le permite eludir los bloqueos de sitios web y los firewalls en Internet. Con Wireguard VPN, tendrá una experiencia de red privada, protegida y segura. Como nuevo tipo de protocolo VPN, Wireguard VPN se ejecuta en la capa del kernel y proporciona una solución VPN eficiente, segura, sencilla y moderna. Wireguard VPN utiliza una fuerte tecnología de encriptación para garantizar la seguridad de los datos y proporciona una transmisión rápida. Con todo esto, Wireguard VPN ofrece muchas ventajas en comparación con los protocolos VPN tradicionales, incluidos mecanismos eficientes de cifrado y autenticación, diseño de protocolo liviano, configuración y administración fáciles de usar y velocidades de transmisión rápidas.
Configuración para Wireguard VPN de sitio a sitio a través de la interfaz web en modo autónomo
Wireguard VPN se puede utilizar en escenarios de sitio a sitio entre dos routers y es adecuado para escenarios como el acceso mutuo entre dispositivos en la LAN en ambos extremos del router. Siga los pasos a continuación:
Paso 1. Configurar el servidor Wireguard
Vaya a VPN > Wireguard y haga clic en Agregar en el lado derecho para configurar la interfaz de Wireguard. Especifique el nombre y deje la MTU y el puerto de escucha como predeterminados si no hay ningún requisito especial, lo mismo que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aceptar y copie la clave pública.
Paso 2. Configurar el cliente Wireguard
La configuración de la interfaz Wireguard en el cliente es la misma que en el servidor. Consulte el paso 1.
Paso 3. Configurar el par de servidor
Vaya a VPN > Wireguard, ingrese a la sección Peers y haga clic en Agregar para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene el segmento de red que necesita comunicación VPN, es decir, el segmento LAN en el cliente en la dirección permitida. A continuación, haga clic en Aceptar.
Paso 4. Configurar el cliente del mismo nivel
En comparación con la configuración del par del servidor en el Paso 3, la configuración del par del cliente es ligeramente diferente: para la clave pública, complete la clave pública de la interfaz Wireguard en el servidor; en Endpoint y Endpoint Port, rellene la IP WAN del router del mismo nivel y el puerto de interfaz Wireguard (el valor predeterminado es 51820). En el escenario de sitio a sitio, si las WAN de ambos routers utilizan direcciones IP públicas, el punto de conexión y el puerto de punto de conexión solo son necesarios para un extremo; Es decir, un extremo debe iniciar la conexión activamente. Tenga en cuenta que si un router se encuentra detrás de NAT, ese router actuará como cliente.
Paso 5. Comprobar el estado
El túnel VPN se establecerá cuando se configuren ambos pares. Ahora, puede ver la información del túnel correspondiente en la barra de estado, incluidos los bytes TX, los bytes RX, los paquetes TX, los paquetes RX y el último protocolo de enlace.
Configuración para Wireguard VPN de cliente a sitio a través de la interfaz web en modo autónomo
Wireguard VPN también se puede utilizar en escenarios de cliente a sitio entre clientes y routers. Es adecuado para viajeros de negocios o personal temporal que trabaja de forma remota desde la sede a través de teléfonos móviles o computadoras. Tomando el cliente VPN de Omada como ejemplo, puede seguir los pasos a continuación para configurar la VPN Wireguard de cliente a sitio.
Paso 1. Configurar el servidor Wireguard
Vaya a VPN > Wireguard y haga clic en Agregar para configurar la interfaz de Wireguard. Especifique el nombre y deje la MTU y el puerto de escucha como predeterminados si no hay ningún requisito especial, lo mismo que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aceptar y copie la clave pública.
Paso 2. Configurar el cliente VPN de Omada
Descargue el cliente VPN de Omada desde el sitio web oficial de TP-Link a su PC. Haga clic en el enlace Descargar para ER7206 | TP-Link, por ejemplo. A continuación, inicie el cliente y haga clic en Agregar.
Información del servidor:
Tipo: Wireguard VPN; IP: la IP WAN del router par, Puerto: 51820 (rellene el número de puerto si no es el valor predeterminado); Clave pública: Clave pública copiada en el paso 1.
Propiedad IP:
La dirección IP es la dirección IP de la interfaz. Se recomienda no utilizar la dirección IP en el mismo segmento de red que DHCP para evitar conflictos de IP.
Haga clic en Generar para generar la clave pública del cliente y copiar esta clave pública. Para DNS, rellene 8.8.8.8 o un DNS específico.
En la sección Opciones avanzadas, el tráfico VPN completo está habilitado de forma predeterminada, lo que indica que todo el tráfico del cliente se reenviará a través del túnel VPN, que es el escenario más común. Si es necesario, puede deshabilitar el tráfico VPN completo y completar los recursos de IP de LAN a los que se debe acceder en las subredes remotas. A continuación, haga clic en Confirmar.
Paso 3. Configurar el par de servidor
Vaya a VPN > Wireguard, ingrese a la sección Peers y haga clic en Agregar para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene el segmento de red que necesita comunicación VPN, es decir, el segmento LAN en el cliente en la dirección permitida. A continuación, haga clic en Aceptar.
Paso 4. Comprobar el estado
Haga clic en el icono de conexión para activar el enlace VPN.
Una vez que el túnel se haya establecido correctamente, la barra de estado del servidor mostrará la información del túnel correspondiente, incluidos los bytes TX, los bytes RX, los paquetes TX, los paquetes RX y el último protocolo de enlace.
Configuración de Wireguard VPN de sitio a sitio a través del controlador Omada
Wireguard VPN se puede utilizar en escenarios de sitio a sitio entre dos routers. Es adecuado para escenarios como el acceso mutuo entre dispositivos en la LAN en ambos extremos del router. Siga los pasos a continuación:
Paso 1. Configurar el servidor Wireguard
Vaya a Configuración > VPN > Wireguard y haga clic en Crear nuevo Wireguard para configurar la interfaz de Wireguard. Especifique el nombre y deje la MTU y el puerto de escucha como predeterminados si no hay ningún requisito especial, lo mismo que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aplicar y copie la clave pública.
Paso 2. Configurar el cliente Wireguard
La configuración de la interfaz Wireguard en el cliente es la misma que en el servidor. Consulte el paso 1.
Paso 3. Configurar
Vaya a Configuración > VPN > Wireguard, ingrese a la sección Pares y haga clic en Crear nuevo par para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene el segmento de red que necesita comunicación VPN, es decir, el segmento LAN en el cliente en la dirección permitida. A continuación, haga clic en Aplicar.
Paso 4. Configurar el cliente del mismo nivel
En comparación con la configuración del par del servidor en el Paso 3, la configuración del par del cliente es ligeramente diferente: para la clave pública, complete la clave pública de la interfaz Wireguard en el servidor; en Endpoint y Endpoint Port, rellene la IP WAN del router del mismo nivel y el puerto de interfaz Wireguard (el valor predeterminado es 51820). En el escenario de sitio a sitio, si las WAN de ambos routers utilizan direcciones IP públicas, el punto de conexión y el puerto de punto de conexión solo son necesarios para un extremo; Es decir, un extremo debe iniciar la conexión activamente. Tenga en cuenta que si un router se encuentra detrás de NAT, ese router actuará como cliente.
Paso 5. Comprobar el estado
El túnel VPN se establecerá cuando se configuren ambos pares. Vaya a Insight > Estado de VPN > Wireguard VPN y podrá ver la información del túnel correspondiente, incluidas las estadísticas y el último protocolo de enlace.
Configuración de Wireguard VPN de cliente a sitio a través del controlador Omada
Wireguard VPN también se puede utilizar en escenarios de cliente a sitio entre clientes y routers. Es adecuado para viajeros de negocios o personal temporal que trabaja de forma remota desde la sede a través de teléfonos móviles o computadoras. Tomando el cliente VPN de Omada como ejemplo, puede seguir los pasos a continuación para configurar la VPN Wireguard de cliente a sitio.
Paso 1. Configurar el servidor Wireguard
Vaya a Configuración > VPN > Wireguard y haga clic en Crear nuevo Wireguard para configurar la interfaz de Wireguard: especifique el nombre y deje MTU y puerto de escucha como predeterminados si no hay ningún requisito especial, al igual que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aplicar y copie la clave pública.
Paso 2. Configurar el cliente VPN de Omada
Descargue el cliente VPN de Omada en su PC desde el sitio web oficial de TP-Link. Haga clic en el enlace Descargar para ER7206 | TP-Link, por ejemplo. A continuación, inicie el cliente y haga clic en Agregar.
Información del servidor:
Tipo: Wireguard VPN; IP: la IP WAN del router par, Puerto: 51820 (rellene el número de puerto si no es el valor predeterminado); Clave pública: Clave pública copiada en el paso 1.
Propiedad IP:
La dirección IP es la dirección IP de la interfaz. Para evitar conflictos de IP, se recomienda que la dirección IP no se utilice en el mismo segmento de red que DHCP.
Haga clic en Generar para generar la clave pública del cliente y copiar esta clave pública. Para DNS, rellene 8.8.8.8 o un DNS específico.
En la sección Opciones avanzadas, el tráfico VPN completo está habilitado de forma predeterminada, lo que indica que todo el tráfico del cliente se reenvía a través del túnel VPN, que es el escenario más común. Si es necesario, puede deshabilitar el tráfico VPN completo y completar los recursos de IP de LAN a los que se debe acceder en las subredes remotas. A continuación, haga clic en Confirmar.
Paso 3. Configurar el par de servidor
Vaya a Configuración > VPN > Wireguard, ingrese a la sección Pares y haga clic en Crear nuevo par para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene la dirección IP de la interfaz del cliente VPN en el paso 2 en Dirección permitida. A continuación, haga clic en Aceptar.
Paso 4. Comprobar el estado
Haga clic en el icono de conexión para activar el enlace VPN.
Una vez que el túnel se haya establecido correctamente, la información del túnel correspondiente, incluidas las estadísticas y el último protocolo de enlace, se mostrará en Insight > Estado de VPN > Wireguard VPN.
Conclusión
Ahora ha configurado Wireguard VPN en la puerta de enlace Omada. ¡Disfruta de tu red!
Conozca más detalles de cada función y configuración, vaya al Centro de descargas para descargar el manual de su producto.
Preguntas más frecuentes
1. ¿Cómo compruebo si un túnel se ha establecido correctamente?
Re. En la interfaz web en modo independiente, la barra de estado registrará el tráfico de enlace ascendente y descendente en tiempo real y el último apretón de manos; en la interfaz de administración del controlador, puede ir a Insight > VPN Status > Wireguard VPN para ver el tráfico de enlace ascendente y descendente en tiempo real y el último protocolo de enlace. Tanto el tráfico de enlace ascendente como el de enlace descendente y el tiempo de protocolo de enlace actualizado oportunamente indican un éxito.
2. ¿Por qué falla la comunicación incluso si el túnel se ha establecido con éxito?
Re. Este problema puede deberse a una configuración incorrecta de la dirección permitida. La dirección permitida indica el rango de direcciones que debe pasar el túnel, por lo tanto, asegúrese de que la dirección de destino de la comunicación del mismo nivel esté incluida en el segmento de red de direcciones permitidas. Además, cuando la dirección permitida se configura como 0.0.0.0/0, es decir, todo el tráfico puede ingresar al túnel, la IP de origen durante la comunicación del túnel se convertirá en la dirección IP local que configuró, así que asegúrese de que la dirección IP local esté dentro de la dirección permitida de la VPN Wireguard del mismo nivel.
3. ¿Se pueden crear VPN de diferentes tipos simultáneamente?
Re. Sí. La premisa es asegurarse de que todas las rutas de las VPN (dirección permitida en Wireguard) sean diferentes para que el tráfico con la dirección de destino correspondiente pueda ingresar al túnel VPN correspondiente.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.