Cómo configurar la VPN de Wireguard en Omada Gateway

Guía de configuración
Actualizado11-06-2024 16:07:26 PM 2126
Este artículo se aplica a: 

Contenido

Cómo configurar Wireguard VPN en Omada Gateway

Objetivo

Introducción

Configuración para Site-to-Site Wireguard VPN a través de la interfaz web en modo autónomo

Configuración para Wireguard VPN de cliente a sitio a través de la interfaz web en modo autónomo

Configuración de Wireguard VPN de sitio a sitio a través del controlador Omada

Configuración de Wireguard VPN de cliente a sitio a través del controlador Omada

Conclusión

Preguntas más frecuentes

 

Objetivo

En este artículo se explica cómo configurar Wireguard VPN en una puerta de enlace de Omada.

Introducción

Wireguard VPN puede establecer una conexión digital entre una computadora y un servidor remoto propiedad del proveedor de VPN, creando un túnel punto a punto que encripta los datos personales, enmascara las direcciones IP y le permite eludir los bloqueos de sitios web y los firewalls en Internet. Con Wireguard VPN, tendrá una experiencia de red privada, protegida y segura. Como nuevo tipo de protocolo VPN, Wireguard VPN se ejecuta en la capa del kernel y proporciona una solución VPN eficiente, segura, sencilla y moderna. Wireguard VPN utiliza una fuerte tecnología de encriptación para garantizar la seguridad de los datos y proporciona una transmisión rápida. Con todo esto, Wireguard VPN ofrece muchas ventajas en comparación con los protocolos VPN tradicionales, incluidos mecanismos eficientes de cifrado y autenticación, diseño de protocolo liviano, configuración y administración fáciles de usar y velocidades de transmisión rápidas.

Configuración para Wireguard VPN de sitio a sitio a través de la interfaz web en modo autónomo

Wireguard VPN se puede utilizar en escenarios de sitio a sitio entre dos routers y es adecuado para escenarios como el acceso mutuo entre dispositivos en la LAN en ambos extremos del router. Siga los pasos a continuación:

Paso 1. Configurar el servidor Wireguard

Vaya a VPN > Wireguard y haga clic en Agregar en el lado derecho para configurar la interfaz de Wireguard. Especifique el nombre y deje la MTU y el puerto de escucha como predeterminados si no hay ningún requisito especial, lo mismo que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aceptar y copie la clave pública.

La configuración del servidor VPN de Wireguard.

Paso 2. Configurar el cliente Wireguard

La configuración de la interfaz Wireguard en el cliente es la misma que en el servidor. Consulte el paso 1.

Paso 3. Configurar el par de servidor

Vaya a VPN > Wireguard, ingrese a la sección Peers y haga clic en Agregar para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene el segmento de red que necesita comunicación VPN, es decir, el segmento LAN en el cliente en la dirección permitida. A continuación, haga clic en Aceptar.

La configuración de los pares de servidor VPN de Wireguard.

Paso 4. Configurar el cliente del mismo nivel

En comparación con la configuración del par del servidor en el Paso 3, la configuración del par del cliente es ligeramente diferente: para la clave pública, complete la clave pública de la interfaz Wireguard en el servidor; en Endpoint y Endpoint Port, rellene la IP WAN del router del mismo nivel y el puerto de interfaz Wireguard (el valor predeterminado es 51820). En el escenario de sitio a sitio, si las WAN de ambos routers utilizan direcciones IP públicas, el punto de conexión y el puerto de punto de conexión solo son necesarios para un extremo; Es decir, un extremo debe iniciar la conexión activamente. Tenga en cuenta que si un router se encuentra detrás de NAT, ese router actuará como cliente.

La configuración de los pares de cliente VPN de Wireguard.

Paso 5. Comprobar el estado

El túnel VPN se establecerá cuando se configuren ambos pares. Ahora, puede ver la información del túnel correspondiente en la barra de estado, incluidos los bytes TX, los bytes RX, los paquetes TX, los paquetes RX y el último protocolo de enlace.

Compruebe el estado de la VPN en la página web independiente.

Configuración para Wireguard VPN de cliente a sitio a través de la interfaz web en modo autónomo

Wireguard VPN también se puede utilizar en escenarios de cliente a sitio entre clientes y routers. Es adecuado para viajeros de negocios o personal temporal que trabaja de forma remota desde la sede a través de teléfonos móviles o computadoras. Tomando el cliente VPN de Omada como ejemplo, puede seguir los pasos a continuación para configurar la VPN Wireguard de cliente a sitio.

Paso 1. Configurar el servidor Wireguard

Vaya a VPN > Wireguard y haga clic en Agregar para configurar la interfaz de Wireguard. Especifique el nombre y deje la MTU y el puerto de escucha como predeterminados si no hay ningún requisito especial, lo mismo que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aceptar y copie la clave pública.

La posición para configurar Wireguard en la página web independiente, incluido el nombre/MTU/puerto de escucha/clave privada/clave pública/dirección IP local/estado.

Paso 2. Configurar el cliente VPN de Omada

Descargue el cliente VPN de Omada desde el sitio web oficial de TP-Link a su PC. Haga clic en el enlace Descargar para ER7206 | TP-Link, por ejemplo. A continuación, inicie el cliente y haga clic en Agregar.

Utilice el cliente VPN de Omada para agregar un servidor VPN.

Información del servidor:

Tipo: Wireguard VPN; IP: la IP WAN del router par, Puerto: 51820 (rellene el número de puerto si no es el valor predeterminado); Clave pública: Clave pública copiada en el paso 1.

Complete la información del servidor, incluido el nombre del perfil/tipo/IP/clave pública.

Propiedad IP:

La dirección IP es la dirección IP de la interfaz. Se recomienda no utilizar la dirección IP en el mismo segmento de red que DHCP para evitar conflictos de IP.

Rellene la propiedad IP, incluida la dirección IP/puerto.

 

Haga clic en Generar para generar la clave pública del cliente y copiar esta clave pública. Para DNS, rellene 8.8.8.8 o un DNS específico.

Haga clic en Generar y copiar su clave pública.

En la sección Opciones avanzadas, el tráfico VPN completo está habilitado de forma predeterminada, lo que indica que todo el tráfico del cliente se reenviará a través del túnel VPN, que es el escenario más común. Si es necesario, puede deshabilitar el tráfico VPN completo y completar los recursos de IP de LAN a los que se debe acceder en las subredes remotas. A continuación, haga clic en Confirmar.

Paso 3. Configurar el par de servidor

Vaya a VPN > Wireguard, ingrese a la sección Peers y haga clic en Agregar para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene el segmento de red que necesita comunicación VPN, es decir, el segmento LAN en el cliente en la dirección permitida. A continuación, haga clic en Aceptar.

La configuración de los pares de servidor VPN de Wireguard.

 

Paso 4. Comprobar el estado

Haga clic en el icono de conexión para activar el enlace VPN.

Haga clic en el icono de conexión en el cliente VPN de Omada para activar el enlace VPN.

 

Una vez que el túnel se haya establecido correctamente, la barra de estado del servidor mostrará la información del túnel correspondiente, incluidos los bytes TX, los bytes RX, los paquetes TX, los paquetes RX y el último protocolo de enlace.

Compruebe el estado de la VPN en la página web independiente.

 

Configuración de Wireguard VPN de sitio a sitio a través del controlador Omada

Wireguard VPN se puede utilizar en escenarios de sitio a sitio entre dos routers. Es adecuado para escenarios como el acceso mutuo entre dispositivos en la LAN en ambos extremos del router. Siga los pasos a continuación:

Paso 1. Configurar el servidor Wireguard

Vaya a Configuración > VPN > Wireguard y haga clic en Crear nuevo Wireguard para configurar la interfaz de Wireguard. Especifique el nombre y deje la MTU y el puerto de escucha como predeterminados si no hay ningún requisito especial, lo mismo que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aplicar y copie la clave pública.

Cree un nuevo Wireguard.

 

La posición para configurar Wireguard en la página web del controlador, incluido el nombre/estado/MTU/puerto de escucha/dirección IP local/clave privada.

 

Paso 2. Configurar el cliente Wireguard

La configuración de la interfaz Wireguard en el cliente es la misma que en el servidor. Consulte el paso 1.

Paso 3. Configurar

Vaya a Configuración > VPN > Wireguard, ingrese a la sección Pares y haga clic en Crear nuevo par para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene el segmento de red que necesita comunicación VPN, es decir, el segmento LAN en el cliente en la dirección permitida. A continuación, haga clic en Aplicar.

La posición para configurar los pares en la página web del controlador, incluidos Nombre/Estado/Interfaz/Clave pública/Punto de conexión/Puerto de punto de conexión/Dirección permitida/Clave precompartida/Mantenimiento persistente/Comentario.

Paso 4. Configurar el cliente del mismo nivel

En comparación con la configuración del par del servidor en el Paso 3, la configuración del par del cliente es ligeramente diferente: para la clave pública, complete la clave pública de la interfaz Wireguard en el servidor; en Endpoint y Endpoint Port, rellene la IP WAN del router del mismo nivel y el puerto de interfaz Wireguard (el valor predeterminado es 51820). En el escenario de sitio a sitio, si las WAN de ambos routers utilizan direcciones IP públicas, el punto de conexión y el puerto de punto de conexión solo son necesarios para un extremo; Es decir, un extremo debe iniciar la conexión activamente. Tenga en cuenta que si un router se encuentra detrás de NAT, ese router actuará como cliente.

La configuración de los pares de cliente VPN de Wireguard.

Paso 5. Comprobar el estado

El túnel VPN se establecerá cuando se configuren ambos pares. Vaya a Insight > Estado de VPN > Wireguard VPN y podrá ver la información del túnel correspondiente, incluidas las estadísticas y el último protocolo de enlace.

Compruebe el estado de la VPN en Estado de la VPN.

Configuración de Wireguard VPN de cliente a sitio a través del controlador Omada

Wireguard VPN también se puede utilizar en escenarios de cliente a sitio entre clientes y routers. Es adecuado para viajeros de negocios o personal temporal que trabaja de forma remota desde la sede a través de teléfonos móviles o computadoras. Tomando el cliente VPN de Omada como ejemplo, puede seguir los pasos a continuación para configurar la VPN Wireguard de cliente a sitio.

Paso 1. Configurar el servidor Wireguard

Vaya a Configuración > VPN > Wireguard y haga clic en Crear nuevo Wireguard para configurar la interfaz de Wireguard: especifique el nombre y deje MTU y puerto de escucha como predeterminados si no hay ningún requisito especial, al igual que la clave privada y la clave pública. Rellene la IP virtual de la interfaz Wireguard en la dirección IP local, que debe ser una IP desocupada o una IP fuera del segmento LAN. A continuación, haga clic en Aplicar y copie la clave pública.

Cree un nuevo Wireguard.

 

La posición para configurar Wireguard en la página web del controlador, incluido el nombre/estado/MTU/puerto de escucha/dirección IP local/clave privada.

Paso 2. Configurar el cliente VPN de Omada

Descargue el cliente VPN de Omada en su PC desde el sitio web oficial de TP-Link. Haga clic en el enlace Descargar para ER7206 | TP-Link, por ejemplo. A continuación, inicie el cliente y haga clic en Agregar.

 

Utilice el cliente VPN de Omada para agregar un servidor VPN.

Información del servidor:

Tipo: Wireguard VPN; IP: la IP WAN del router par, Puerto: 51820 (rellene el número de puerto si no es el valor predeterminado); Clave pública: Clave pública copiada en el paso 1.

Complete la información del servidor, incluido el nombre del perfil/tipo/IP/clave pública.

Propiedad IP:

La dirección IP es la dirección IP de la interfaz. Para evitar conflictos de IP, se recomienda que la dirección IP no se utilice en el mismo segmento de red que DHCP.

Rellene la propiedad IP, incluida la dirección IP/puerto.

 

Haga clic en Generar para generar la clave pública del cliente y copiar esta clave pública. Para DNS, rellene 8.8.8.8 o un DNS específico.

Haga clic en Generar y copiar su clave pública.

 

En la sección Opciones avanzadas, el tráfico VPN completo está habilitado de forma predeterminada, lo que indica que todo el tráfico del cliente se reenvía a través del túnel VPN, que es el escenario más común. Si es necesario, puede deshabilitar el tráfico VPN completo y completar los recursos de IP de LAN a los que se debe acceder en las subredes remotas. A continuación, haga clic en Confirmar.

Paso 3. Configurar el par de servidor

Vaya a Configuración > VPN > Wireguard, ingrese a la sección Pares y haga clic en Crear nuevo par para iniciar la configuración. Seleccione la interfaz configurada en el paso 1; rellene la clave pública de la interfaz Wireguard en el cliente en clave pública; deje el punto de conexión y el puerto de punto de conexión en blanco; rellene la dirección IP de la interfaz del cliente VPN en el paso 2 en Dirección permitida. A continuación, haga clic en Aceptar.

La posición para configurar los pares en la página web del controlador, incluidos Nombre/Estado/Interfaz/Clave pública/Punto de conexión/Puerto de punto de conexión/Dirección permitida/Clave precompartida/Mantenimiento persistente/Comentario.

Paso 4. Comprobar el estado

Haga clic en el icono de conexión para activar el enlace VPN.

Haga clic en el icono de conexión en el cliente VPN de Omada para activar el enlace VPN.

 

Una vez que el túnel se haya establecido correctamente, la información del túnel correspondiente, incluidas las estadísticas y el último protocolo de enlace, se mostrará en Insight > Estado de VPN > Wireguard VPN.

Compruebe el estado de la VPN en Estado de la VPN.

Conclusión

Ahora ha configurado Wireguard VPN en la puerta de enlace Omada. ¡Disfruta de tu red!

 

Conozca más detalles de cada función y configuración, vaya al Centro de descargas para descargar el manual de su producto.

Preguntas más frecuentes

1. ¿Cómo compruebo si un túnel se ha establecido correctamente?

Re. En la interfaz web en modo independiente, la barra de estado registrará el tráfico de enlace ascendente y descendente en tiempo real y el último apretón de manos; en la interfaz de administración del controlador, puede ir a Insight > VPN Status > Wireguard VPN para ver el tráfico de enlace ascendente y descendente en tiempo real y el último protocolo de enlace. Tanto el tráfico de enlace ascendente como el de enlace descendente y el tiempo de protocolo de enlace actualizado oportunamente indican un éxito.

2. ¿Por qué falla la comunicación incluso si el túnel se ha establecido con éxito?

Re. Este problema puede deberse a una configuración incorrecta de la dirección permitida. La dirección permitida indica el rango de direcciones que debe pasar el túnel, por lo tanto, asegúrese de que la dirección de destino de la comunicación del mismo nivel esté incluida en el segmento de red de direcciones permitidas. Además, cuando la dirección permitida se configura como 0.0.0.0/0, es decir, todo el tráfico puede ingresar al túnel, la IP de origen durante la comunicación del túnel se convertirá en la dirección IP local que configuró, así que asegúrese de que la dirección IP local esté dentro de la dirección permitida de la VPN Wireguard del mismo nivel.

3. ¿Se pueden crear VPN de diferentes tipos simultáneamente?

Re. Sí. La premisa es asegurarse de que todas las rutas de las VPN (dirección permitida en Wireguard) sean diferentes para que el tráfico con la dirección de destino correspondiente pueda ingresar al túnel VPN correspondiente.

Buscar Más

¿Es útil este artículo?

Tus comentarios nos ayudan a mejorar esta web.

Productos recomendados

De United States?

Obtener productos, eventos y servicios para su región.