Saltar a contenido

Configuración de VPN con Gluetun

La VPN del Orquestador se gestiona mediante el contenedor Gluetun, que actúa como un túnel seguro basado en WireGuard entre el sistema y el exterior. El objetivo es simple: ocultar el tráfico real del servidor, evitar bloqueos por IP, asegurar la comunicación y mantener una salida estable y privada.


¿Qué es Gluetun?

Gluetun es un contenedor Docker que crea y mantiene un túnel VPN mediante WireGuard. En este stack proporciona una salida de red protegida y estable para los Engines sin exponer su IP pública.

Si quieres usar otro proveedor de VPN diferente a Cloudflare WARP, Gluetun soporta muchos servicios y cada uno necesita parámetros específicos. Puedes consultar la lista completa de proveedores y sus configuraciones en la Gluetun Wiki.


Configuración de VPN con Cloudflare WARP

Cloudflare WARP permite generar un perfil WireGuard que puede usarse directamente con Gluetun como VPN personalizada.

1. Generar el perfil WireGuard

Utiliza el generador automatizado disponible en el repositorio:

https://github.com/2025devproton/warp-gluetun-generator

Este proyecto proporciona una imagen Docker que genera automáticamente un perfil WireGuard compatible con Gluetun. Ejecuta:

docker run --rm -v $(pwd):/app 2025dev/gen-warp:latest

Esto creará en el directorio actual:

  • wg0.conf → ya listo para usar en Gluetun
  • `account.toml (identidad WARP; solo necesario si quieres regenerar futuros perfiles)

No necesitas instalar wgcf ni editar archivos manualmente.` → contiene la configuración WireGuard completa

2. Ubicar el archivo wg0.conf

El generador ya produce un wg0.conf totalmente válido. Solo tienes que colocarlo en tu carpeta de despliegue:

files/compose/single-vpn/wg0.conf

No requiere modificaciones adicionales: contiene claves, direcciones, DNS y el peer de Cloudflare listo para usar.`

3. Usar Gluetun con el perfil generado

En el docker-compose, monta el archivo y activa el modo personalizado:

    volumes:
      - ./wg0.conf:/gluetun/wireguard/wg0.conf:ro
    environment:
      - PGID=1000
      - PUID=1000
      # Esta parte debe ser configurada según tu proveedor de VPN
      - VPN_SERVICE_PROVIDER=custom
      - VPN_TYPE=wireguard
      # Otras configuraciones (se recomienda dejar así)
      - HTTP_CONTROL_SERVER_ADDRESS=:8001
      - DOT=off
      - HEALTH_VPN_DURATION_INITIAL=120s
      - HEALTH_TARGET_ADDRESS=cloudflare.com:80
      - TZ=Europe/Madrid

Gluetun cargará el túnel Cloudflare WARP y lo usará como salida de red del stack.

4. Rotar claves o regenerar el perfil

Para actualizar el perfil, vuelve a ejecutar:

docker run --rm -v $(pwd):/app 2025dev/gen-warp:latest

Sustituye el nuevo wg0.conf y reinicia Gluetun:

docker compose restart gluetun