Saltar al contenido principal

Asegura tus comunicaciones salientes

El administrador de proxy saliente y los nodos de salida de Tailscale proporcionan una manera de enrutar las comunicaciones salientes de Unraid a través de canales seguros. Estas herramientas son útiles para evitar cortafuegos restrictivos, cumplir con políticas de red o proteger tu tráfico saliente. Si bien estas soluciones se centran principalmente en el tráfico del sistema de Unraid, existen opciones de configuración para ampliar su cobertura a tu red más amplia.

Hay tres métodos principales para asegurar tus comunicaciones salientes:

  1. Administrador de Proxy Saliente - Esta herramienta enruta el tráfico HTTP a través de un servidor proxy, permitiéndote gestionar y dirigir tus solicitudes web de manera segura.
  2. Nodos de salida de Tailscale - Con los nodos de salida de Tailscale, todo tu tráfico puede ser enrutado a través de la red mesh de Tailscale, asegurando una conexión segura entre tus dispositivos.
  3. WireGuard VPN - También puedes usar WireGuard VPN para enrutar tu tráfico a través de proveedores comerciales de VPN, añadiendo una capa adicional de privacidad y seguridad.

Administrador de Proxy Saliente vs. Tailscale/WireGuard/VPN

Caso de usoHerramienta recomendadaPor qué
Eludir el firewall para actualizaciones del sistema UnraidAdministrador de Proxy SalienteEnruta solo el tráfico del sistema de Unraid a través de un proxy; configuración simple y mínima.
Asegura todo el tráfico saliente con networking meshNodos de salida de TailscaleEncripta el tráfico a través de la red de malla de Tailscale; configuración fácil con la infraestructura existente de Tailscale.
Asegura todo el tráfico saliente (a nivel del sistema)WireGuard VPNCifra y tuneliza todo el tráfico desde Unraid (incluyendo Docker/VMs) hacia proveedores comerciales de VPN.
Aislar el tráfico de Docker o VMVPN o proxy de contenedorConfigura VPN a nivel de contenedor/VM para un control granular.
Acceder a la red doméstica desde cualquier lugarNodos de salida de TailscaleEnruta el tráfico a través de tu red doméstica para un IP y geolocalización consistentes.

Para la mayoría de los usuarios, soluciones como Tailscale o WireGuard son preferidas para seguridad y privacidad de todo el sistema. Usa el Administrador de Proxy Saliente cuando solo necesites proxy para las propias solicitudes HTTP de Unraid.

Configurando un servidor proxy

Para configurar un servidor proxy:

  1. Dirígete a Ajustes → Administrador de Proxy Saliente en el WebGUI.

Administrador de Proxy Saliente

  1. Agrega el nombre de tu proxy, URL, y (si es necesario) nombre de usuario/contraseña.
  2. Haga clic en Aplicar.
  3. Selecciona tu nuevo proxy de la lista y haz clic en Aplicar nuevamente.

El WebGUI usará automáticamente el proxy seleccionado para el tráfico del sistema saliente. Si tienes terminales web abiertos o sesiones de SSH, ciérralos y ábrelos nuevamente para aplicar los nuevos ajustes del proxy. Este uso es transparente: monitorea los registros del servidor proxy para verificar la actividad.

Elegir un servidor proxy HTTP

  • Si tu organización proporciona un proxy: Usa la dirección y credenciales proporcionadas por tu administrador de red.
  • Si necesitas configurar el tuyo propio:
    • El contenedor Docker del servidor proxy por @ich777 está probado y funciona bien con Unraid.
    • Puedes configurar este contenedor para enrutar tráfico a través de un VPN comercial usando el WireGuard VPN de Unraid o conectarlo a otro servicio de VPN basado en Docker.
    • Para mayor fiabilidad, hospeda el servidor proxy en un sistema separado de Unraid para asegurar la disponibilidad de la red al arrancar.

Para monitorizar el tráfico del proxy, ve a la pestaña Docker en el sistema host del proxy, selecciona el contenedor Proxy Server y visualiza los Registros.

Importación automática y compatibilidad de complementos

  • Si anteriormente usaste el complemento Proxy Editor, será eliminado automáticamente al actualizar a Unraid 7.0+ con soporte de proxy integrado.
  • Los ajustes de proxy antiguos en tu script config/go o en community.applications/proxy.cfg serán importados automáticamente, y los archivos antiguos serán renombrados por seguridad.

Compatibilidad con complementos

  • Los complementos que utilizan la función curl_init() de PHP usarán automáticamente el proxy saliente.
  • Los complementos que utilizan file_get_contents() deben migrar a curl_init() para compatibilidad con proxy.
  • Para procesos de línea de comandos, prefiere curl sobre wget para compatibilidad con proxy.

Para obtener información adicional sobre el desarrollo de complementos y su compatibilidad, visita la sección de Complementos de la documentación.

Nodos de salida de Tailscale

Tailscale exit nodes offer a secure and modern way to route your Unraid server's outgoing traffic through another device on your Tailnet. This setup provides the security of a VPN while leveraging Tailscale's easy-to-use mesh networking, making it ideal for users who want encrypted outgoing traffic without the complexity of traditional VPNs.

When para usar nodos de salida de Tailscale

Considera usar nodos de salida de Tailscale para:

  • Asegurar el tráfico saliente desde tu red doméstica mientras viajas
  • Mantener direcciones IP consistentes para servicios que bloquean el tráfico de VPN
  • Integrarse de manera fluida con la infraestructura Tailscale existente

Configurando nodos de salida de Tailscale

Para configurar un nodo de salida de Tailscale para el tráfico saliente de tu servidor:

  1. Instala el plugin Tailscale de Community Applications si aún no está instalado.
  2. Configura un nodo de salida en tu Tailnet. **Esto puede ser otro servidor Unraid, un contenedor Docker o cualquier dispositivo que ejecute Tailscale.
  3. Configura tu servidor Unraid para usar el nodo de salida:
    • Dirígete a Ajustes → Tailscale.
    • En el campo Usar Nodo de Salida, selecciona el nodo de salida disponible.
    • Haga clic en Aplicar.

Integración con Mullvad

Tailscale se ha asociado con Mullvad VPN para proporcionar nodos de salida comerciales. Puedes comprar Mullvad VPN a través de Tailscale y obtener acceso a su red global de servidores como nodos de salida. Esta combinación ofrece la conectividad en red mesh de Tailscale junto con la infraestructura centrada en la privacidad de Mullvad.

Nodos de salida de contenedor Docker

También puedes configurar un contenedor Docker para funcionar como un nodo de salida de Tailscale en tu servidor Unraid.

  1. Despliega un contenedor de Tailscale usando la imagen Docker oficial de Tailscale.
  2. Configura el contenedor añadiendo el flag --advertise-exit-node.
  3. Aprueba el nodo de salida en tu consola de administración de Tailscale.
  4. Selecciona el contenedor como nodo de salida para tus otros dispositivos en el Tailnet.

Conexiones salientes de VPN

Unraid admite conexiones VPN salientes con WireGuard a proveedores comerciales, permitiéndote enrutar contenedores Docker o el tráfico completo de tu servidor a través de un túnel seguro. Esto es útil para la privacidad, evitar restricciones geográficas o asegurar datos salientes. Para información y soluciones de la comunidad, consulta el hilo del foro sobre acceso tunelizado de WireGuard VPN.

Elegir un proveedor de VPN

Seleccionar el proveedor de VPN adecuado depende de tus prioridades: velocidad, privacidad, facilidad de uso y soporte. Los siguientes proveedores son bien soportados por Unraid y ofrecen una integración fuerte con WireGuard:

ProveedorMejor paraCaracterísticas claveSoporte en UnraidNotas
NordVPNVelocidad, privacidad, valorDoble NAT, sin registros, red globalExcelenteProtocolo NordLynx, rápido
SurfsharkEconómico, dispositivos ilimitadosSin registros, conexiones ilimitadas, velocidades rápidasExcelenteGran valor, fácil configuración
ProtonVPNPrivacidad, código abiertoDoble NAT, Secure Core, sin registrosExcelenteCódigo abierto, fuerte privacidad
MullvadAnonimato, simplicidadSin información personal, precio plano, código abiertoExcelentePagar con efectivo, sin correo electrónico
PureVPNStreaming, flexibilidadGran red, fácil integración con UnraidBuenaBuen soporte, velocidades rápidas
CyberGhostStreaming, facilidad de usoServidores optimizados, velocidades rápidasBuenaAplicaciones fáciles de usar
IVPN, OVPN, WindscribeNecesidades específicasPrivacidad avanzada, opciones regionalesBuenaSoportado por la comunidad
consejo

Elige un proveedor con soporte nativo para WireGuard y políticas de privacidad sólidas. Evita proveedores que requieran clientes personalizados o protocolos propietarios.

Configurando acceso tunelizado de VPN para Docker

Puedes enrutar contenedores Docker específicos a través de un túnel VPN comercial - sin cambios en el router requeridos.

  1. Descarga el archivo de configuración de WireGuard de tu proveedor elegido.
  2. En Ajustes → Administrador de VPN, selecciona Importar Configuración y carga el archivo. Esto crea un nuevo túnel.
  3. El Tipo de acceso de par predeterminado es Acceso tunelizado de VPN para Docker. Opcionalmente, dale un nombre local.
  4. Haga clic en Aplicar.
  5. Establece el interruptor del túnel a Activo.
consejo

Anota el nombre del túnel (p. ej., wg0, wg1, wg2). Lo necesitarás al configurar contenedores Docker.
Si tu proveedor especifica un servidor DNS en su configuración, anótalo para usarlo después. Si no, usa un DNS público como 8.8.8.8.

Prueba del túnel de Docker

Para verificar que tu túnel de Docker está funcionando y no está filtrando información de DNS o IP:

  1. Instala un contenedor Docker de Firefox a través de Community Applications.
  2. Establece su Tipo de Red en Personalizado: wgX (reemplaza X con el nombre de tu túnel).
  3. Cambia a la vista Avanzado y añade tu proveedor de DNS a Parámetros Extra (p.ej., --dns=8.8.8.8).
  4. Aplica los cambios y arranca el contenedor.
  5. Inicia Firefox y visita whatismyipaddress.com para verificar que tu dirección IP coincide con el país del servidor de VPN.
  6. Visita dnsleaktest.com y confirma que solo se detectan los servidores DNS de tu VPN.

Puedes asignar contenedores adicionales a este túnel o crear múltiples túneles.

Configurando acceso tunelizado de VPN para el sistema

Para enrutar todo el tráfico de Unraid a través de un VPN comercial:

  1. Descarga el config de WireGuard de tu proveedor.
  2. En Ajustes → Administrador de VPN, selecciona Importar Configuración y carga el archivo.
  3. Opcionalmente, renombra el túnel.
  4. Haga clic en Aplicar.
  5. Establece el interruptor del túnel a Activo.
nota
  • Es posible que necesites desactivar el túnel temporalmente para actualizaciones de Unraid o instalaciones de complementos.
  • Solo un túnel del sistema puede estar activo a la vez.
  • Unraid ignora las configuraciones de DNS del archivo importado. Establece el DNS de Unraid en un servidor público confiable (p. ej., 8.8.8.8, 8.8.4.4).

Prueba del túnel del sistema

  1. Instala el contenedor Docker de Firefox.
  2. Acepta todos los valores predeterminados.
  3. Inicia Firefox y visita whatismyipaddress.com. Tu dirección IP debería coincidir con la ubicación de tu proveedor de VPN.

Soporte y Recursos Comunitarios

Para obtener la guía más actualizada, asistencia para la resolución de problemas y consejos de la comunidad, visita los siguientes recursos en los foros de Unraid:

  • WireGuard VPN Tunneled Access - Esta discusión comunitaria se centra en enrutar contenedores Docker o tráfico del sistema a través de proveedores comerciales de VPN WireGuard. Incluye ejemplos de configuración en el mundo real, consejos para probar filtraciones de DNS y recomendaciones para solucionar problemas de túneles salientes.

  • Hilo de Plug-in de WireGuard de Dynamix - Este es el hilo oficial para el plugin de WireGuard de Dynamix. Cubre actualizaciones del plugin, solicitudes de funciones, informes de errores y preguntas y respuestas generales relacionadas con el soporte integrado de WireGuard en Unraid.

  • Inicio Rápido de WireGuard - Una guía paso a paso para configurar conexiones VPN WireGuard entrantes en Unraid. Este recurso incluye explicaciones de configuración, instrucciones para configurar pares y consejos para el acceso remoto.

* "WireGuard" y el logotipo de "WireGuard" son marcas registradas de Jason A. Donenfeld.