wireguard_webadminhttps://wireguard-webadmin.com/es/Recent content on wireguard_webadminHugoesGuía de desplieguehttps://wireguard-webadmin.com/es/deployment/Mon, 01 Jan 0001 00:00:00 +0000https://wireguard-webadmin.com/es/deployment/<h2 id="requisitos-previos">Requisitos previos</h2> <ul> <li>Un servidor Linux accesible desde donde vayas a administrarlo</li> <li><a href="https://docs.docker.com/engine/install/">Docker</a> y <a href="https://docs.docker.com/compose/install/">Docker Compose</a> instalados</li> <li>Un nombre de dominio apuntando a la IP de tu servidor</li> <li>Los puertos <strong>80</strong> y <strong>443</strong> abiertos para Caddy, y el puerto UDP de WireGuard abierto (por defecto <strong>51820</strong>)</li> </ul> <div class="callout"> <p><strong>Caddy necesita un nombre DNS válido</strong>, interno o público, apuntando a tu servidor para poder obtener y renovar automáticamente los certificados SSL.</p> </div> <hr> <h2 id="despliegue">Despliegue</h2> <div class="tab-group"> <div class="tabs"> <button class="tab-btn active" data-tab="dep-step-1">1. Crear directorio</button> <button class="tab-btn" data-tab="dep-step-2">2. Obtener archivo compose</button> <button class="tab-btn" data-tab="dep-step-3">3. Configurar .env</button> <button class="tab-btn" data-tab="dep-step-4">4. Ejecutar</button> </div> <div class="tab-wrap"> <div class="tab-panel active" id="dep-step-1"> <pre><code>mkdir wireguard_webadmin && cd wireguard_webadmin</code></pre> </div> <div class="tab-panel" id="dep-step-2"> <pre><code>wget -O docker-compose.yml \ https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose-caddy.yml</code></pre> </div> <div class="tab-panel" id="dep-step-3"> <p>Crea un archivo <code>.env</code> en el mismo directorio. Define <code>SERVER_ADDRESS</code> con tu dominio:</p>Participahttps://wireguard-webadmin.com/es/get-involved/Mon, 01 Jan 0001 00:00:00 +0000https://wireguard-webadmin.com/es/get-involved/<div class="involve-grid"> <div class="involve-card involve-card--highlight"> <div class="involve-card-icon">⭐</div> <h3>Dale una estrella al repositorio</h3> <p>Es lo más sencillo que puedes hacer. Ayuda a que otros sysadmins descubran el proyecto cuando están buscando exactamente algo así.</p> <a href="https://github.com/eduardogsilva/wireguard_webadmin" target="_blank" rel="noopener" class="btn btn-primary">Dar estrella en GitHub</a> </div> <div class="involve-card"> <div class="involve-card-icon">🐛</div> <h3>Reporta errores</h3> <p>¿Encontraste algo roto? Abre un issue en GitHub. No hace falta plantilla: solo describe qué viste y cómo reproducirlo.</p> <a href="https://github.com/eduardogsilva/wireguard_webadmin/issues" target="_blank" rel="noopener" class="btn btn-outline">Abrir un issue</a> </div> <div class="involve-card"> <div class="involve-card-icon">🔧</div> <h3>Contribuye con código</h3> <p>Los pull requests son bienvenidos. Si no es algo trivial, abre primero un issue para alinearnos antes de que inviertas tiempo escribiendo código. Buenos puntos de partida: issues etiquetados como <code>good first issue</code>, correcciones con un caso de reproducción claro y cobertura de pruebas.</p>Pasarela de aplicaciones Zero Trusthttps://wireguard-webadmin.com/es/zero-trust/Mon, 01 Jan 0001 00:00:00 +0000https://wireguard-webadmin.com/es/zero-trust/<h2 id="qué-significa-zero-trust-aquí">¿Qué significa Zero Trust aquí?</h2> <p>La seguridad de red tradicional asume que todo lo que está dentro de tu red es confiable. Zero Trust invierte ese modelo: <strong>ninguna solicitud se considera confiable por defecto</strong>, incluso si viene desde dentro de la VPN.</p> <p>En wireguard_webadmin, la pasarela de aplicaciones Zero Trust se coloca delante de tus servicios internos. Cada solicitud debe autenticarse antes de llegar a la aplicación, y el servicio en sí nunca necesita exponerse directamente.</p>