mirror of
https://github.com/eduardogsilva/wireguard_webadmin.git
synced 2026-04-04 22:46:17 +00:00
update .env variables and fix css issue
This commit is contained in:
@@ -1,16 +1,416 @@
|
||||
<!doctype html><html lang=es><head><meta charset=UTF-8><meta name=viewport content="width=device-width,initial-scale=1"><title>Pasarela de aplicaciones Zero Trust · wireguard_webadmin</title><meta name=description content="Descubre cómo wireguard_webadmin implementa control de acceso Zero Trust para publicar de forma segura apps internas como Grafana, Proxmox y más."><link rel=alternate hreflang=en-us href=https://wireguard-webadmin.com/zero-trust/><link rel=alternate hreflang=pt-BR href=https://wireguard-webadmin.com/pt-br/zero-trust/><link rel=alternate hreflang=es href=https://wireguard-webadmin.com/es/zero-trust/><link rel=alternate hreflang=fr href=https://wireguard-webadmin.com/fr/zero-trust/><link rel=alternate hreflang=de href=https://wireguard-webadmin.com/de/zero-trust/><link rel=alternate hreflang=x-default href=https://wireguard-webadmin.com/><meta property="og:type" content="website"><meta property="og:url" content="https://wireguard-webadmin.com/es/zero-trust/"><meta property="og:title" content="Pasarela de aplicaciones Zero Trust · wireguard_webadmin"><meta property="og:description" content="Descubre cómo wireguard_webadmin implementa control de acceso Zero Trust para publicar de forma segura apps internas como Grafana, Proxmox y más."><meta property="og:image" content="https://wireguard-webadmin.com/og-image.png"><meta property="og:image:width" content="1280"><meta property="og:image:height" content="800"><meta name=twitter:card content="summary_large_image"><meta name=twitter:title content="Pasarela de aplicaciones Zero Trust · wireguard_webadmin"><meta name=twitter:description content="Descubre cómo wireguard_webadmin implementa control de acceso Zero Trust para publicar de forma segura apps internas como Grafana, Proxmox y más."><meta name=twitter:image content="https://wireguard-webadmin.com/og-image.png"><link rel=icon type=image/svg+xml href=/favicon.svg><link rel=preconnect href=https://fonts.googleapis.com><link rel=preconnect href=https://fonts.gstatic.com crossorigin><link href="https://fonts.googleapis.com/css2?family=Inter:wght@400;500;600;700&family=JetBrains+Mono:wght@400;600&display=swap" rel=stylesheet><link rel=stylesheet href=/css/main.min.css></head><body><header class=site-header><div class=container><nav class=nav-inner><a href=/es/ class=nav-logo>wireguard_<span>webadmin</span></a>
|
||||
<button class=hamburger aria-label="Toggle menu" aria-expanded=false>
|
||||
<span></span><span></span><span></span></button><ul class=nav-links><li><a href=/es/>Inicio</a></li><li><a href=/es/zero-trust/ aria-current=page>Zero Trust</a></li><li><a href=/es/deployment/>Instalación</a></li><li><a href=/es/get-involved/>Contribuir</a></li><li><a href=https://github.com/eduardogsilva/wireguard_webadmin target=_blank rel=noopener class=nav-github><svg width="16" height="16" viewBox="0 0 24 24" fill="currentColor"><path d="M12 0C5.374.0.0 5.373.0 12c0 5.302 3.438 9.8 8.207 11.387.599.111.793-.261.793-.577v-2.234c-3.338.726-4.033-1.416-4.033-1.416-.546-1.387-1.333-1.756-1.333-1.756-1.089-.745.083-.729.083-.729 1.205.084 1.839 1.237 1.839 1.237 1.07 1.834 2.807 1.304 3.492.997.107-.775.418-1.305.762-1.604-2.665-.305-5.467-1.334-5.467-5.931.0-1.311.469-2.381 1.236-3.221-.124-.303-.535-1.524.117-3.176.0.0 1.008-.322 3.301 1.23A11.509 11.509.0 0112 5.803c1.02.005 2.047.138 3.006.404 2.291-1.552 3.297-1.23 3.297-1.23.653 1.653.242 2.874.118 3.176.77.84 1.235 1.911 1.235 3.221.0 4.609-2.807 5.624-5.479 5.921.43.372.823 1.102.823 2.222v3.293c0 .319.192.694.801.576C20.566 21.797 24 17.3 24 12c0-6.627-5.373-12-12-12z"/></svg>
|
||||
GitHub</a></li><li class=nav-lang-sep></li><li class=lang-dropdown><button class=lang-btn aria-expanded=false>
|
||||
🇪🇸 ES
|
||||
<svg width="10" height="10" viewBox="0 0 10 10" fill="currentColor"><path d="M2 3.5l3 3 3-3" stroke="currentColor" stroke-width="1.5" stroke-linecap="round" stroke-linejoin="round" fill="none"/></svg></button><ul class=lang-menu><li><a href=/zero-trust/ hreflang=en><span class=lang-flag>🇬🇧</span>
|
||||
<span>English</span></a></li><li><a href=/pt-br/zero-trust/ hreflang=pt-br><span class=lang-flag>🇧🇷</span>
|
||||
<span>Português</span></a></li><li><a href=/es/zero-trust/ hreflang=es class=lang-active><span class=lang-flag>🇪🇸</span>
|
||||
<span>Español</span></a></li><li><a href=/fr/zero-trust/ hreflang=fr><span class=lang-flag>🇫🇷</span>
|
||||
<span>Français</span></a></li><li><a href=/de/zero-trust/ hreflang=de><span class=lang-flag>🇩🇪</span>
|
||||
<span>Deutsch</span></a></li></ul></li></ul></nav></div></header><main><section class=page-hero><div class=container><div class=section-label>Zero Trust</div><h1>Pasarela de aplicaciones Zero Trust</h1><p class=section-sub style=margin-top:1rem>Publica servicios internos de forma segura, sin exponerlos directamente a internet.</p></div></section><div class=page-content><div class=container><h2 id=qué-significa-zero-trust-aquí>¿Qué significa Zero Trust aquí?</h2><p>La seguridad de red tradicional asume que todo lo que está dentro de tu red es confiable.
|
||||
Zero Trust invierte ese modelo: <strong>ninguna solicitud se considera confiable por defecto</strong>, incluso si viene desde dentro de la VPN.</p><p>En wireguard_webadmin, la pasarela de aplicaciones Zero Trust se coloca delante de tus servicios internos.
|
||||
Cada solicitud debe autenticarse antes de llegar a la aplicación, y el servicio en sí nunca necesita exponerse directamente.</p><hr><h2 id=cómo-fluye-una-solicitud>Cómo fluye una solicitud</h2><div class=flow-cards><div class=flow-card><div class=flow-card-header><span class=flow-card-num>1</span> <strong>El cliente llega a la pasarela</strong></div><p>El endpoint público recibe la solicitud en lugar del servicio interno.</p></div><div class=flow-card><div class=flow-card-header><span class=flow-card-num>2</span> <strong>Validación del navegador</strong></div><p>La prueba de trabajo de Altcha puede desafiar el abuso automatizado antes incluso de que empiece el inicio de sesión.</p></div><div class=flow-card><div class=flow-card-header><span class=flow-card-num>3</span> <strong>Comprobaciones de identidad</strong></div><p>Se evalúan las credenciales, el TOTP y la política de IP de origen.</p></div><div class=flow-card><div class=flow-card-header><span class=flow-card-num>4</span> <strong>Reenvío al upstream</strong></div><p>Solo las solicitudes aprobadas se envían a Grafana, Proxmox u otra aplicación interna.</p></div></div><hr><h2 id=métodos-de-autenticación>Métodos de autenticación</h2><div class=auth-list><div class=auth-row><div class=auth-row-name>TOTP / 2FA</div><div class=auth-row-desc>Contraseñas de un solo uso basadas en tiempo. Funciona con cualquier app TOTP: Google Authenticator, Aegis, Authy.</div></div><div class=auth-row><div class=auth-row-name>Credenciales locales</div><div class=auth-row-desc>Nombre de usuario y contraseña gestionados dentro de wireguard_webadmin. No hace falta un IdP externo.</div></div><div class=auth-row><div class=auth-row-name>ACL por IP</div><div class=auth-row-desc>Permite incluir IPs o subredes específicas en una lista blanca. Los peers VPN pueden considerarse confiables automáticamente por su dirección del túnel.</div></div><div class=auth-row><div class=auth-row-name>OIDC <span class=auth-coming>próximamente</span></div><div class=auth-row-desc>Delega la autenticación en Keycloak, Authentik, Google Workspace o cualquier proveedor compatible con OIDC.</div></div></div><hr><h2 id=anti-fuerza-bruta-prueba-de-trabajo-de-altcha>Anti fuerza bruta: prueba de trabajo de Altcha</h2><p>Antes de que aparezca cualquier formulario de inicio de sesión, el navegador debe resolver un desafío computacional ligero
|
||||
(<a href=https://altcha.org/ target=_blank rel=noopener>Altcha</a>).</p><p>Esto no genera fricción para usuarios reales, porque el hardware moderno lo resuelve en milisegundos,
|
||||
pero vuelve computacionalmente costosos los ataques automatizados de credential stuffing a gran escala.</p><div class=callout><p><strong>Protección por capas:</strong> Ya existe limitación de tasa. La prueba de trabajo la complementa: mientras el rate limiting limita el volumen de solicitudes por IP, Altcha añade un coste computacional por solicitud que encarece los ataques distribuidos, sin importar cuántas IPs de origen participen.</p></div><hr><h2 id=casos-de-uso>Casos de uso</h2><ul><li>Expón <strong>Grafana</strong> a tu equipo sin abrir el puerto 3000 a internet</li><li>Publica una consola web de <strong>Proxmox</strong> detrás de TOTP, accesible solo desde tu VPN</li><li>Comparte una <strong>app autoalojada</strong> con un cliente usando credenciales con tiempo limitado</li><li>Protege cualquier <strong>servicio HTTP interno</strong> sin tocar su configuración</li></ul><div class="callout green"><p><strong>No hacen falta cambios en la app.</strong> El gatekeeper reenvía la solicitud de forma transparente.
|
||||
Tu servicio interno no necesita implementar autenticación: la pasarela se encarga de ello.</p></div><hr><p>La gestión de la VPN y la pasarela de aplicaciones se ejecutan como un único stack autoalojado. No necesitas cuenta en un servicio de terceros, ni dependes de túneles salientes, ni el tráfico sale de tu infraestructura.</p></div></div></main><footer class=site-footer><div class=container><div class=footer-inner><div class=footer-logo>wireguard_<span>webadmin</span></div><ul class=footer-links><li><a href=https://github.com/eduardogsilva/wireguard_webadmin target=_blank rel=noopener>GitHub</a></li><li><a href=https://github.com/eduardogsilva/wireguard_webadmin/discussions target=_blank rel=noopener>Discussions</a></li><li><a href=/es/zero-trust/>Zero Trust</a></li><li><a href=/es/deployment/>Deployment</a></li><li><a href=/es/get-involved/>Get Involved</a></li></ul><div class=footer-built>desarrollado por <a href=https://github.com/eduardogsilva target=_blank rel=noopener>@eduardogsilva</a></div></div></div></footer><script>document.querySelectorAll(".tab-btn").forEach(e=>{e.addEventListener("click",()=>{const t=e.closest(".tab-group");t.querySelectorAll(".tab-btn").forEach(e=>e.classList.remove("active")),t.querySelectorAll(".tab-panel").forEach(e=>e.classList.remove("active")),e.classList.add("active"),t.querySelector("#"+e.dataset.tab).classList.add("active")})});const hamburger=document.querySelector(".hamburger"),navLinks=document.querySelector(".nav-links");hamburger&&(hamburger.addEventListener("click",e=>{e.stopPropagation();const t=navLinks.classList.toggle("open");hamburger.classList.toggle("open",t),hamburger.setAttribute("aria-expanded",t)}),document.addEventListener("click",e=>{!navLinks.contains(e.target)&&!hamburger.contains(e.target)&&(navLinks.classList.remove("open"),hamburger.classList.remove("open"),hamburger.setAttribute("aria-expanded",!1))}));const langBtn=document.querySelector(".lang-btn"),langDropdown=document.querySelector(".lang-dropdown");if(langBtn&&(langBtn.addEventListener("click",e=>{e.stopPropagation();const t=langDropdown.classList.toggle("open");langBtn.setAttribute("aria-expanded",t)}),document.addEventListener("click",e=>{langDropdown.contains(e.target)||(langDropdown.classList.remove("open"),langBtn.setAttribute("aria-expanded",!1))}),langDropdown.querySelectorAll(".lang-menu a").forEach(e=>{e.addEventListener("click",()=>localStorage.setItem("lang-manual","1"))})),location.pathname==="/"&&!localStorage.getItem("lang-manual")){const t=(navigator.language||navigator.userLanguage||"en").toLowerCase(),n=[{prefix:"pt",url:"/pt-br/"},{prefix:"es",url:"/es/"},{prefix:"fr",url:"/fr/"},{prefix:"de",url:"/de/"}],e=n.find(e=>t.startsWith(e.prefix));e&&location.replace(e.url)}</script></body></html>
|
||||
<!DOCTYPE html>
|
||||
<html lang="es">
|
||||
<head>
|
||||
<meta charset="UTF-8">
|
||||
<meta name="viewport" content="width=device-width, initial-scale=1.0">
|
||||
|
||||
|
||||
|
||||
|
||||
<title>Pasarela de aplicaciones Zero Trust · wireguard_webadmin</title>
|
||||
<meta name="description" content="Descubre cómo wireguard_webadmin implementa control de acceso Zero Trust para publicar de forma segura apps internas como Grafana, Proxmox y más.">
|
||||
|
||||
|
||||
|
||||
<link rel="alternate" hreflang="en-us" href="https://wireguard-webadmin.com/zero-trust/">
|
||||
|
||||
<link rel="alternate" hreflang="pt-BR" href="https://wireguard-webadmin.com/pt-br/zero-trust/">
|
||||
|
||||
<link rel="alternate" hreflang="es" href="https://wireguard-webadmin.com/es/zero-trust/">
|
||||
|
||||
<link rel="alternate" hreflang="fr" href="https://wireguard-webadmin.com/fr/zero-trust/">
|
||||
|
||||
<link rel="alternate" hreflang="de" href="https://wireguard-webadmin.com/de/zero-trust/">
|
||||
|
||||
<link rel="alternate" hreflang="x-default" href="https://wireguard-webadmin.com/">
|
||||
|
||||
|
||||
<meta property="og:type" content="website">
|
||||
<meta property="og:url" content="https://wireguard-webadmin.com/es/zero-trust/">
|
||||
<meta property="og:title" content="Pasarela de aplicaciones Zero Trust · wireguard_webadmin">
|
||||
<meta property="og:description" content="Descubre cómo wireguard_webadmin implementa control de acceso Zero Trust para publicar de forma segura apps internas como Grafana, Proxmox y más.">
|
||||
<meta property="og:image" content="https://wireguard-webadmin.com/og-image.png">
|
||||
<meta property="og:image:width" content="1280">
|
||||
<meta property="og:image:height" content="800">
|
||||
|
||||
|
||||
<meta name="twitter:card" content="summary_large_image">
|
||||
<meta name="twitter:title" content="Pasarela de aplicaciones Zero Trust · wireguard_webadmin">
|
||||
<meta name="twitter:description" content="Descubre cómo wireguard_webadmin implementa control de acceso Zero Trust para publicar de forma segura apps internas como Grafana, Proxmox y más.">
|
||||
<meta name="twitter:image" content="https://wireguard-webadmin.com/og-image.png">
|
||||
|
||||
|
||||
<link rel="icon" type="image/svg+xml" href="/favicon.svg">
|
||||
|
||||
<link rel="preconnect" href="https://fonts.googleapis.com">
|
||||
<link rel="preconnect" href="https://fonts.gstatic.com" crossorigin>
|
||||
<link href="https://fonts.googleapis.com/css2?family=Inter:wght@400;500;600;700&family=JetBrains+Mono:wght@400;600&display=swap" rel="stylesheet">
|
||||
|
||||
|
||||
<link rel="stylesheet" href="/css/main.min.css">
|
||||
</head>
|
||||
<body>
|
||||
|
||||
<header class="site-header">
|
||||
<div class="container">
|
||||
<nav class="nav-inner">
|
||||
<a href="/es/" class="nav-logo">wireguard_<span>webadmin</span></a>
|
||||
<button class="hamburger" aria-label="Toggle menu" aria-expanded="false">
|
||||
<span></span><span></span><span></span>
|
||||
</button>
|
||||
<ul class="nav-links">
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/es/"
|
||||
|
||||
|
||||
>
|
||||
|
||||
Inicio
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/es/zero-trust/"
|
||||
|
||||
aria-current="page"
|
||||
>
|
||||
|
||||
Zero Trust
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/es/deployment/"
|
||||
|
||||
|
||||
>
|
||||
|
||||
Instalación
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/es/get-involved/"
|
||||
|
||||
|
||||
>
|
||||
|
||||
Contribuir
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
<li>
|
||||
<a href="https://github.com/eduardogsilva/wireguard_webadmin"
|
||||
target="_blank" rel="noopener"
|
||||
|
||||
class="nav-github">
|
||||
|
||||
<svg width="16" height="16" viewBox="0 0 24 24" fill="currentColor"><path d="M12 0C5.374 0 0 5.373 0 12c0 5.302 3.438 9.8 8.207 11.387.599.111.793-.261.793-.577v-2.234c-3.338.726-4.033-1.416-4.033-1.416-.546-1.387-1.333-1.756-1.333-1.756-1.089-.745.083-.729.083-.729 1.205.084 1.839 1.237 1.839 1.237 1.07 1.834 2.807 1.304 3.492.997.107-.775.418-1.305.762-1.604-2.665-.305-5.467-1.334-5.467-5.931 0-1.311.469-2.381 1.236-3.221-.124-.303-.535-1.524.117-3.176 0 0 1.008-.322 3.301 1.23A11.509 11.509 0 0 1 12 5.803c1.02.005 2.047.138 3.006.404 2.291-1.552 3.297-1.23 3.297-1.23.653 1.653.242 2.874.118 3.176.77.84 1.235 1.911 1.235 3.221 0 4.609-2.807 5.624-5.479 5.921.43.372.823 1.102.823 2.222v3.293c0 .319.192.694.801.576C20.566 21.797 24 17.3 24 12c0-6.627-5.373-12-12-12z"/></svg>
|
||||
|
||||
GitHub
|
||||
</a>
|
||||
</li>
|
||||
|
||||
<li class="nav-lang-sep"></li>
|
||||
<li class="lang-dropdown">
|
||||
<button class="lang-btn" aria-expanded="false">
|
||||
🇪🇸 ES
|
||||
<svg width="10" height="10" viewBox="0 0 10 10" fill="currentColor"><path d="M2 3.5L5 6.5L8 3.5" stroke="currentColor" stroke-width="1.5" stroke-linecap="round" stroke-linejoin="round" fill="none"/></svg>
|
||||
</button>
|
||||
<ul class="lang-menu">
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/zero-trust/"
|
||||
hreflang="en"
|
||||
class="">
|
||||
<span class="lang-flag">🇬🇧</span>
|
||||
<span>English</span>
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/pt-br/zero-trust/"
|
||||
hreflang="pt-br"
|
||||
class="">
|
||||
<span class="lang-flag">🇧🇷</span>
|
||||
<span>Português</span>
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/es/zero-trust/"
|
||||
hreflang="es"
|
||||
class="lang-active">
|
||||
<span class="lang-flag">🇪🇸</span>
|
||||
<span>Español</span>
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/fr/zero-trust/"
|
||||
hreflang="fr"
|
||||
class="">
|
||||
<span class="lang-flag">🇫🇷</span>
|
||||
<span>Français</span>
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li>
|
||||
<a href="/de/zero-trust/"
|
||||
hreflang="de"
|
||||
class="">
|
||||
<span class="lang-flag">🇩🇪</span>
|
||||
<span>Deutsch</span>
|
||||
</a>
|
||||
</li>
|
||||
|
||||
</ul>
|
||||
</li>
|
||||
</ul>
|
||||
</nav>
|
||||
</div>
|
||||
</header>
|
||||
|
||||
<main>
|
||||
|
||||
<section class="page-hero">
|
||||
<div class="container">
|
||||
<div class="section-label">Zero Trust</div>
|
||||
<h1>Pasarela de aplicaciones Zero Trust</h1>
|
||||
<p class="section-sub" style="margin-top:1rem">Publica servicios internos de forma segura, sin exponerlos directamente a internet.</p>
|
||||
</div>
|
||||
</section>
|
||||
|
||||
<div class="page-content">
|
||||
<div class="container">
|
||||
<h2 id="qué-significa-zero-trust-aquí">¿Qué significa Zero Trust aquí?</h2>
|
||||
<p>La seguridad de red tradicional asume que todo lo que está dentro de tu red es confiable.
|
||||
Zero Trust invierte ese modelo: <strong>ninguna solicitud se considera confiable por defecto</strong>, incluso si viene desde dentro de la VPN.</p>
|
||||
<p>En wireguard_webadmin, la pasarela de aplicaciones Zero Trust se coloca delante de tus servicios internos.
|
||||
Cada solicitud debe autenticarse antes de llegar a la aplicación, y el servicio en sí nunca necesita exponerse directamente.</p>
|
||||
<hr>
|
||||
<h2 id="cómo-fluye-una-solicitud">Cómo fluye una solicitud</h2>
|
||||
<div class="flow-cards">
|
||||
<div class="flow-card">
|
||||
<div class="flow-card-header"><span class="flow-card-num">1</span> <strong>El cliente llega a la pasarela</strong></div>
|
||||
<p>El endpoint público recibe la solicitud en lugar del servicio interno.</p>
|
||||
</div>
|
||||
<div class="flow-card">
|
||||
<div class="flow-card-header"><span class="flow-card-num">2</span> <strong>Validación del navegador</strong></div>
|
||||
<p>La prueba de trabajo de Altcha puede desafiar el abuso automatizado antes incluso de que empiece el inicio de sesión.</p>
|
||||
</div>
|
||||
<div class="flow-card">
|
||||
<div class="flow-card-header"><span class="flow-card-num">3</span> <strong>Comprobaciones de identidad</strong></div>
|
||||
<p>Se evalúan las credenciales, el TOTP y la política de IP de origen.</p>
|
||||
</div>
|
||||
<div class="flow-card">
|
||||
<div class="flow-card-header"><span class="flow-card-num">4</span> <strong>Reenvío al upstream</strong></div>
|
||||
<p>Solo las solicitudes aprobadas se envían a Grafana, Proxmox u otra aplicación interna.</p>
|
||||
</div>
|
||||
</div>
|
||||
<hr>
|
||||
<h2 id="métodos-de-autenticación">Métodos de autenticación</h2>
|
||||
<div class="auth-list">
|
||||
<div class="auth-row">
|
||||
<div class="auth-row-name">TOTP / 2FA</div>
|
||||
<div class="auth-row-desc">Contraseñas de un solo uso basadas en tiempo. Funciona con cualquier app TOTP: Google Authenticator, Aegis, Authy.</div>
|
||||
</div>
|
||||
<div class="auth-row">
|
||||
<div class="auth-row-name">Credenciales locales</div>
|
||||
<div class="auth-row-desc">Nombre de usuario y contraseña gestionados dentro de wireguard_webadmin. No hace falta un IdP externo.</div>
|
||||
</div>
|
||||
<div class="auth-row">
|
||||
<div class="auth-row-name">ACL por IP</div>
|
||||
<div class="auth-row-desc">Permite incluir IPs o subredes específicas en una lista blanca. Los peers VPN pueden considerarse confiables automáticamente por su dirección del túnel.</div>
|
||||
</div>
|
||||
<div class="auth-row">
|
||||
<div class="auth-row-name">OIDC <span class="auth-coming">próximamente</span></div>
|
||||
<div class="auth-row-desc">Delega la autenticación en Keycloak, Authentik, Google Workspace o cualquier proveedor compatible con OIDC.</div>
|
||||
</div>
|
||||
</div>
|
||||
<hr>
|
||||
<h2 id="anti-fuerza-bruta-prueba-de-trabajo-de-altcha">Anti fuerza bruta: prueba de trabajo de Altcha</h2>
|
||||
<p>Antes de que aparezca cualquier formulario de inicio de sesión, el navegador debe resolver un desafío computacional ligero
|
||||
(<a href="https://altcha.org/" target="_blank" rel="noopener">Altcha</a>).</p>
|
||||
<p>Esto no genera fricción para usuarios reales, porque el hardware moderno lo resuelve en milisegundos,
|
||||
pero vuelve computacionalmente costosos los ataques automatizados de credential stuffing a gran escala.</p>
|
||||
<div class="callout">
|
||||
<p><strong>Protección por capas:</strong> Ya existe limitación de tasa. La prueba de trabajo la complementa: mientras el rate limiting limita el volumen de solicitudes por IP, Altcha añade un coste computacional por solicitud que encarece los ataques distribuidos, sin importar cuántas IPs de origen participen.</p>
|
||||
</div>
|
||||
<hr>
|
||||
<h2 id="casos-de-uso">Casos de uso</h2>
|
||||
<ul>
|
||||
<li>Expón <strong>Grafana</strong> a tu equipo sin abrir el puerto 3000 a internet</li>
|
||||
<li>Publica una consola web de <strong>Proxmox</strong> detrás de TOTP, accesible solo desde tu VPN</li>
|
||||
<li>Comparte una <strong>app autoalojada</strong> con un cliente usando credenciales con tiempo limitado</li>
|
||||
<li>Protege cualquier <strong>servicio HTTP interno</strong> sin tocar su configuración</li>
|
||||
</ul>
|
||||
<div class="callout green">
|
||||
<p><strong>No hacen falta cambios en la app.</strong> El gatekeeper reenvía la solicitud de forma transparente.
|
||||
Tu servicio interno no necesita implementar autenticación: la pasarela se encarga de ello.</p>
|
||||
</div>
|
||||
<hr>
|
||||
<p>La gestión de la VPN y la pasarela de aplicaciones se ejecutan como un único stack autoalojado. No necesitas cuenta en un servicio de terceros, ni dependes de túneles salientes, ni el tráfico sale de tu infraestructura.</p>
|
||||
|
||||
</div>
|
||||
</div>
|
||||
|
||||
</main>
|
||||
|
||||
<footer class="site-footer">
|
||||
<div class="container">
|
||||
<div class="footer-inner">
|
||||
<div class="footer-logo">wireguard_<span>webadmin</span></div>
|
||||
<ul class="footer-links">
|
||||
<li><a href="https://github.com/eduardogsilva/wireguard_webadmin" target="_blank" rel="noopener">GitHub</a></li>
|
||||
<li><a href="https://github.com/eduardogsilva/wireguard_webadmin/discussions" target="_blank" rel="noopener">Discussions</a></li>
|
||||
<li><a href="/es/zero-trust/">Zero Trust</a></li>
|
||||
<li><a href="/es/deployment/">Deployment</a></li>
|
||||
<li><a href="/es/get-involved/">Get Involved</a></li>
|
||||
</ul>
|
||||
<div class="footer-built">
|
||||
desarrollado por <a href="https://github.com/eduardogsilva" target="_blank" rel="noopener">@eduardogsilva</a>
|
||||
</div>
|
||||
</div>
|
||||
</div>
|
||||
</footer>
|
||||
|
||||
<script>
|
||||
|
||||
document.querySelectorAll('.tab-btn').forEach(btn => {
|
||||
btn.addEventListener('click', () => {
|
||||
const group = btn.closest('.tab-group');
|
||||
group.querySelectorAll('.tab-btn').forEach(b => b.classList.remove('active'));
|
||||
group.querySelectorAll('.tab-panel').forEach(p => p.classList.remove('active'));
|
||||
btn.classList.add('active');
|
||||
group.querySelector('#' + btn.dataset.tab).classList.add('active');
|
||||
});
|
||||
});
|
||||
|
||||
|
||||
const hamburger = document.querySelector('.hamburger');
|
||||
const navLinks = document.querySelector('.nav-links');
|
||||
if (hamburger) {
|
||||
hamburger.addEventListener('click', (e) => {
|
||||
e.stopPropagation();
|
||||
const open = navLinks.classList.toggle('open');
|
||||
hamburger.classList.toggle('open', open);
|
||||
hamburger.setAttribute('aria-expanded', open);
|
||||
});
|
||||
document.addEventListener('click', (e) => {
|
||||
if (!navLinks.contains(e.target) && !hamburger.contains(e.target)) {
|
||||
navLinks.classList.remove('open');
|
||||
hamburger.classList.remove('open');
|
||||
hamburger.setAttribute('aria-expanded', false);
|
||||
}
|
||||
});
|
||||
}
|
||||
|
||||
|
||||
const langBtn = document.querySelector('.lang-btn');
|
||||
const langDropdown = document.querySelector('.lang-dropdown');
|
||||
if (langBtn) {
|
||||
langBtn.addEventListener('click', (e) => {
|
||||
e.stopPropagation();
|
||||
const open = langDropdown.classList.toggle('open');
|
||||
langBtn.setAttribute('aria-expanded', open);
|
||||
});
|
||||
document.addEventListener('click', (e) => {
|
||||
if (!langDropdown.contains(e.target)) {
|
||||
langDropdown.classList.remove('open');
|
||||
langBtn.setAttribute('aria-expanded', false);
|
||||
}
|
||||
});
|
||||
|
||||
langDropdown.querySelectorAll('.lang-menu a').forEach(a => {
|
||||
a.addEventListener('click', () => localStorage.setItem('lang-manual', '1'));
|
||||
});
|
||||
}
|
||||
|
||||
|
||||
if (location.pathname === '/' && !localStorage.getItem('lang-manual')) {
|
||||
const lang = (navigator.language || navigator.userLanguage || 'en').toLowerCase();
|
||||
const map = [
|
||||
{ prefix: 'pt', url: '/pt-br/' },
|
||||
{ prefix: 'es', url: '/es/' },
|
||||
{ prefix: 'fr', url: '/fr/' },
|
||||
{ prefix: 'de', url: '/de/' },
|
||||
];
|
||||
const match = map.find(m => lang.startsWith(m.prefix));
|
||||
if (match) location.replace(match.url);
|
||||
}
|
||||
</script>
|
||||
|
||||
</body>
|
||||
</html>
|
||||
|
||||
Reference in New Issue
Block a user