Welcome, Guest
You have to register before you can post on our site.

Username
  

Password
  





Search Forums



(Advanced Search)

Forum Statistics
» Members: 7.431
» Latest member: George0505
» Forum threads: 3.511
» Forum posts: 20.028

Full Statistics

Online Users
There are currently 242 online users.
» 0 Member(s) | 240 Guest(s)
Bing, Google

Latest Threads
Jellyfin mfa
Forum: Firmware, Aplicaciones y Tutoriales
Last Post: George0505
9 hours ago
» Replies: 0
» Views: 24
Optimizar DB de QuMagie (...
Forum: Cuestiones técnicas
Last Post: Inkisidor2
20-02-2026, 04:21 PM
» Replies: 0
» Views: 80
Problema con Container St...
Forum: VMs & Docker Containers
Last Post: Ganekogorta
20-02-2026, 08:01 AM
» Replies: 1
» Views: 103
Hola a tod@s
Forum: Presentaciones
Last Post: Ganekogorta
20-02-2026, 07:59 AM
» Replies: 1
» Views: 95
Canal en Telegram QnapClu...
Forum: Anuncios, noticias y enlaces
Last Post: Ganekogorta
18-02-2026, 07:50 AM
» Replies: 132
» Views: 121.352
NAS muerto
Forum: Cuestiones técnicas
Last Post: yeraycito
16-02-2026, 07:56 PM
» Replies: 1
» Views: 153
Problema con HBS3
Forum: Cuestiones técnicas
Last Post: Ganekogorta
11-02-2026, 07:57 AM
» Replies: 8
» Views: 762
TS-228 .Discos duros vací...
Forum: Cuestiones técnicas
Last Post: Ganekogorta
03-02-2026, 07:53 AM
» Replies: 3
» Views: 338
Gestor de contraseñas Ali...
Forum: VMs & Docker Containers
Last Post: yeraycito
31-01-2026, 03:51 AM
» Replies: 2
» Views: 903
Presentación - Nuevo en l...
Forum: Presentaciones
Last Post: Ganekogorta
20-01-2026, 07:52 AM
» Replies: 1
» Views: 284

 
  Duda con backup y compra de NAS
Posted by: martos89-cuarentena@yahoo.es - 14-05-2021, 05:01 PM - Forum: Empezando con tu NAS - Replies (5)

Hola
Habiendo pasado por presentaciones, se me ocurre la primera pregunta.

La cuestión es que hasta hora como usuario de Mac, disponía de un Time Capsule por wifi para el tema de las copias de seguridad.

Pero después de tiempo usándolo no acaba de resultarme cómodo y menos aún si pretendo que sirva para más de un usuario.

Mi intención es centralizar las copias de seguridad de los móviles de mi casa, y su contenido, fotos etc, ademas de un Mac.
Todo en un mismo dispositivo con diversos usuarios y carpetas compartidas entre ellos, accesibles desde cualquier lugar.

En un principio para compensar la falta de espacio en los móviles y poder sobre todo guardar las imágenes que tanto ocupan para poder liberar espacio.
Ademas como he comentado me he desecho del time Capsule de modo que necesito donde poder hacer copias de seguridad de forma cómoda.

Ya lo tenia todo pensado, me compro un NAS de 2 bahías y tengo original y copia.... pero entonces he leído que esto no es realmente un backup
y me ha surgido la duda sobre que comprar y también como configurarlo...

Mis dudas

En un NAS de 2 bahías con Raid 1 el segundo disco no es un backup sino un espejo...

Teniendo esto en cuenta necesito hacer el backup, por ejemplo a otro disco conectado por USB etc.

Si se puede hacer una copia completa del NAS hacia el disco por USB, realmente necesito uno de 2 bahías?

También he leído que hay quien no utiliza el sistema RAID y utiliza los discos de forma independiente, haciendo backup del primero en el segundo.

Por tanto mi primera duda es que comprar, una o dos bahías + un HDD externo por USB para las copias de Seg.

Todo sin perder de vista un presupuesto ajustado

Gracias

Un saludo


  Un saludo
Posted by: martos89-cuarentena@yahoo.es - 14-05-2021, 04:26 PM - Forum: Presentaciones - Replies (1)

Hola me llamo Alfonso y soy nuevo por aquí.

Soy amante de "cacharrear" con todo tipo de maquinas y software desde que recuerdo.

Ahora he llegado a el mundo de los Nas y de nuevo me toca aprender algo nuevo.

Un saludo


  Ver 2 Qnap en red
Posted by: Konakan - 13-05-2021, 01:58 PM - Forum: Cuestiones técnicas - Replies (5)

Buenos días!!

Tengo 2 Qnap que están en la misma red local. El acceso a ellos a través de la red va bien, sin problemas, cada uno con su ip,...

El problema lo tengo cuando quiero acceder a ellos desde fuera. He intentado varias opciones. Os escribo lo que me digo a mi mismo,... si veis que está mal en algún momento o impreciso, por favor decidme lo que correspond:

1) Usando Qblet. Esta opción estaría bien, pero uno de ellos tiene la versión 4.3.4 y no admite Qbelt. Es cierto que si conecto con el más moderno, que si que admite Qblet, aparece el icono del MASANTIGUO, pero al introducir usuario y contraseña siempre devuelve: "Error inesperado: póngase en contacto con el administrador". Que entiendo que es debido a que no soporta lo del Qbelt.

2) Usando L2TP. En este caso, siempre me conecta con uno de los dos (MASMODERNO). Entiendo que esto es así porque el router direcciona a una IP concreta todo lo que llega por el puerto que use el L2TP ( y que tampoco se si se podría duplicar para que cada uno usara un puerto diferente).

3) La tercera opción que estoy barajando es la de la conexión con el navegador. Esto parece que funciona, pero me da la sensación de que es más lenta ya que usa los servidores de qnap (no se si es así). Como a veces muevo archivos que son grandes, no se si será lo mejor.

En fin, me gustaría saber qué posibilidades hay que no conozco y que puedan ayudar. Imagino que se podría hacer una "red interna" entre los qnaps cuando se conecta con vpn, pero no se bien cómo hacerla.
Gracias

Juan


  Dudas sobre Instantáneas
Posted by: navas248 - 11-05-2021, 08:54 PM - Forum: Empezando con tu NAS - Replies (19)

Buenas tardes.
Tengo un TS-453Be con tres discos de 8TB en RAID 5. En ese RAID tengo un único conjunto de almacenamiento con tres volúmenes de los cuales solo de uno me interesa tener instantáneas. El espacio asignado a la suma de los tres volúmenes no ocupa todo el espacio del RAID, quedan libres más de 5 TB.
En su día, para poder hacer instantáneas, habilité el espacio garantizado y programé hasta un máximo de cuatro instantáneas (todas del volumen 2). El caso es que el espacio garantizado lo puse en un 10% (1,45TB) pero no me figura que las instantáneas estén en el espacio garantizado porque me aparece que el espacio usado es 0MB. No entiendo donde se han almacenado las instantáneas y si es normal o he hecho algo mal.
No me preocupa en exceso porque las instantáneas parece que están ahí y podría recuperarlas, pero me gustaría salir de dudas.
Por otra parte he leído que hay ransomware que son capaces de acceder a las instantáneas y encriptarlas también, pero me extraña mucho porque entonces de que sirven las instantáneas. Quizás donde lo leí se refería a otras marcas o quizás si las haces fuera del espacio garantizado para las instantáneas como me ha pasado a mí.
Una ultima duda es si cada instantánea ocupa en el espacio garantizado, o donde se cree, el espacio total del volumen o el espacio real que hay ocupado dentro de ese volumen. Si ocupa el espacio total del volumen me he quedado muy corto en la asignación de espacio para las instantáneas y en ese caso quizás me interesaría reducir el volumen porque no llego a ocupar el 50% y estaría “desperdiciando” muchos Gigas en el espacio garantizado para instantáneas. Claro que si lo reduzco y algún día tengo que volver a ampliarlo creo que tendría que borrar las instantáneas para la ampliación del volumen.

Bueno, muchas gracias por la ayuda que podáis darme.


   


  SeaFile en Docker para compartir archivos
Posted by: Ganekogorta - 11-05-2021, 03:06 PM - Forum: VMs & Docker Containers - No Replies

Hola

Voy a describir como instalar un contenedor de SeaFile server en nuestra NAS.

Es te programa dispone de versión Pro comercial y versión Comunity.
El programa hace funciones muy similares a NextCLoudOwnCLoud de cara a sincronización y prestamos de archivos. Aunque estos tienen mas funciones.
Se parece mucho a Pydio, que ahora se llama Pydio Cells.

La función del programa es tener archivos que estarán contenidos en carpetas maestras que el programa denomina librerías.
Dentro de estas librerías podemos compartir  archivos puntuales de ellas o subcarpetas de su interior.

Para la creación de contenedor lo haremos usando Container Station en vez de la consola bash de unix.


Code:
version: '2.0'
services:
  db:
    image: mariadb:10.5
    container_name: seafile-mysql
    environment:
      - MYSQL_ROOT_PASSWORD=clave_de_MySQL
      - MYSQL_LOG_CONSOLE=true
    volumes:
      - /share/DockerData/seafilesql:/var/lib/mysql  #ruta PERSISTENTE de la BBDD
    networks:
      - Dockers

  memcached:
    image: memcached:1.5.6
    container_name: seafile-memcached
    entrypoint: memcached -m 256
    networks:
      - Dockers
         
  seafile:
    image: seafileltd/seafile-mc:latest
    container_name: seafile
    ports:
      - "8090:80"
#     - "8043:443"  # Si queremos activar SSL
    volumes:
      - /share/DockerData/seafile:/shared   # ruta PERSISTENTE de seafile
    environment:
      - DB_HOST=db
      - DB_ROOT_PASSWD=clave_de_MySQL
      - TIME_ZONE=Etc/UTC
      - SEAFILE_ADMIN_EMAIL=cuenta@protonmail.com # usuario admin
      - SEAFILE_ADMIN_PASSWORD=ClaveSecreta     # clave de admin
      - SEAFILE_SERVER_LETSENCRYPT=false   # si tenemos activado certiicado ssl
      - SEAFILE_SERVER_HOSTNAME=seafile.midominio.eu # nuestra dirección del servidor
    depends_on:
      - db
      - memcached
    networks:
      - Dockers

networks:
  Dockers:

En la propia definición está la creación de dos contenedores mas como son una base de datos y una de caché. Así nos evitamos definir otros contenedores de forma posterior.

Es importante definir la misma clave de la SQL  en en contenedor de seafile y en el de la base de datos (líneas 7 y 31).
He definido dos rutas persistentes para posteriores copias de seguridad de los contenedores
/share/DockerData/seafile y /share/DockerData/seafilesql. 
Suelo usar "/share/DockerData" como carpeta compartida previa. Y es donde ubico todas las rutas persistentes de los contenedores que uso.
De esa forma puedo centralizar la copia de todos mis contenedores.

El contenido de SeaFile lo podemos tener subiendo directamente los archivos por entorno web o bien instalarnos un cliente de sincronización en el ordenador para tener sincronizada una carpeta con SeaFile. Hasta aquí es similar a lo que hacen otros programas.

Para acceder al entorno web hemos de ir a un navegador web y escribir http://ip_de_nuestra_nas:8090.
Los datos de acceso iniciales son como usuario "cuenta@protonmail.com" y clave "ClaveSecreta". 
La gestión web es sencilla y permite incluso personalizarla a nivel de icono, imagen de fondo...

También podemos bloquear la creación de usuarios y crearlos manualmente como administrador. Yo evitaría dejarlo accesible a Internet sin proteger esto, por el riesgo que conlleva de se creen "n" usuarios 

Hay clientes para terminales móviles y equipos de escritorio que podéis descargar desde su página web.

Una de las funciones mas interesantes del cliente de Windows es que añade un cómodo menú contextual que permite generar un enlace de compartición.

Pero para hacer esto, recomiendo tener el contenedor lo mas seguro posible.
Por ejemplo tras un proxy inverso que aporte un certificado ssl. Por ejemplo un traefik, un ha proxy, unnNginx proxy manager,....o tras un servicio de cloudflare como se explica en este hilo de Yeraycito si no queréis un proxy inverso. Aunque es posible tener ambas cosas simultáneamente.
Y también podemos hacer que nos añadan contenido si generamos un enlace con "get upload link"

   

Y también hay un segundo cliente que llama "Client Drive".
Lo que hace es montar las librerías contenidos de SeaFile en una carpata de nuestro PC, pero NO ocupan espacio. Ellos lo denominan "carpeta de caché".

La función que hace es como si tuviésemos un acceso directo de los archivos y carpetas, pero sin ocupar el espacio.
   

Tendrán un pequeño icono de una nube cuando estén en el servidor y una marca verde cuando estén localmente.

En caso de querer trabajar con él, sólo hemos de hacer hacer doble pulsación. Al hacerlo, el archivo si se descarga a la carpeta, ocupando espacio de nuestro disco duro. Si queremos "liberar ese espacio"  haremos botón secundario sobre el archivo y tenemos la opción de dejar sólo el acceso con la opción de "liberar espacio".

   

De forma análoga, si queremos que un archivo siempre esté localmente, usaremos la opción "Mantener siempre en este dispositivo"

Una función que me ha gustado es que es posible sincronizar el carrete de fotos de los iPhone, cosa que no he visto que haga Qsync.

   

He de reconocer que las opciones de subida de carrete de la app, me parecen sospechosamente parecidas a las de NextCloud.

Como cualquier contenedor, es importante antes de lanzarse a llenarlo de datos, a hacer pruebas de backup y restauración.
Y planificad una política de copias.

Como lo he comenzado a usar recientemente, no puedo decir como se aplican las actualizaciones.
En general los contendores no se pueden actualizar a si mismo, hay que reinstalar.

Pero lo habitual a hacer es :
-detención del contenedor (no perdemos datos persistentes)
-eliminación del contenedor
-instalación del nuevo aprovechando los datos persistentes.

Esta aplicación y otra parecidas, NO trabajan con las carpetas compartidas de la NAS. 
Lo comento por aquellos que tienen ya grandes cantidades de datos en el sistema de archivos de la NAS. 
Aunque a primera vista parezca una desventaja, a nivel de seguridad es mejor, ya que no exponemos QTS a ataques, exponiendo sólo nuestro container SeaFile.


Bueno, creo que eso es todo lo básico de esta aplicación. Si veis alguna errata comentadme por privado para corregirlo.


Exclamation FILE/FOILDER NOT EXIST
Posted by: SUPPORT_ATI - 10-05-2021, 08:21 PM - Forum: Empezando con tu NAS - Replies (6)

Hola a todos!

Os cuento que llevo tiempo peleando con TS-231+, que tenia un disco simple de 2 TB y ahora que podía compre 2 disco de 6TB para usar en raid. 

No soy un experto en esto pero tampoco un novado, llevo desde los 14 años en la informática y desde los 20 administrando servidores, e montado unos cuantos NAS de varias marcas y modelos. Pero nunca me cruce con uno que de tanta guerra. 

Os cuento, lo primero que me ocurrió es meter un disco nuevo junto con el de 2TB soñando que me tomaría o podría luego extender el espacio, pero luego me entere que no, se ve que los NAS mas caros si, pero este de ir por casa no. Pero bueno no vino nada mal, porque luego el de 2TB se degrado, de forma que salve la info, pero el tema viene cuando decido hacer una copia de seguridad en un disco externo, ya que solo queda hacer copia y resetear el NAS y empezar de cero para que coja todo el espacio.

Luego de pedirme que actualice varias cosas y de solucionar varios problemas que daba para poder hacerla, logre hacerla con el famoso botoncito! pero aquí no acaba el dolor de cabeza, después de hacer la copia el equipo se quedo inaccesible como era de esperar... y claro me planteo usar el reset para poder levantar una copia de la configuración, que por mi experiencia algo me llevo hacerlas antes de tocar esta bomba de relojería! y me que encuentro otra sorpresa! el botón de reset no va! pues después de leer varios foros, descubrí que había unos de esos famoso fallos de fabricación y que debía hacerlo con el famoso Qfinder Pro, Gracias a este salvación pude resetear y luego levantar la copia de la configuración! 

Hasta aquí todo casi correcto! no fue a la primera que funciono, pero al final pude acceder.

Ahora estoy con el problema cuando quiero recuperar la información del disco externo, ya que la copia de seguridad de la configuración crea el árbol de carpetas con permiso y todo vacíos. Cuando intento copiar y pegar la info me sale un hermoso cartel con una cruz roja que dice:

Mensaje del Sistema:
FILE/FOILDER NOT EXIST

Alguien me podría guiar que debo hacer? 
Debería volver a resetear el equipo y volcar los datos y luego levantar la copia de configuración?
Hay alguna manera de que se restaure la copia sin tener que pegarla carpeta por carpeta?

Desde ya muchas gracias.



Attached Files Thumbnail(s)
   

  No puedo entrar a QTS
Posted by: jcasamo - 08-05-2021, 10:28 PM - Forum: Firmware, Aplicaciones y Tutoriales - Replies (2)

Hola, estoy intentando acceder a QTS y me permite meter usuario y contraseña pero no funciona, no aparece ningún tipo de mensaje sino que vuelve a solicitarme usuario y contraseña.
Puedo acceder al NAS desde el explorador de archivos, incluso desde myqnapcloud, pero por QTS imposible.
Tengo mac y hasta ahora no había tenido ningún problema


  pihole en ts-230
Posted by: antonio_j - 06-05-2021, 09:32 PM - Forum: VMs & Docker Containers - Replies (8)

Buenas noches, soy nuevo en el foro, y ando bastante perdido, perdón si lo que pregunto ya esta respondido.

Quiero instalar PiHole (DNS) en un contenedor de mi NAS ts-230 (de 2 gb de ram). Sigo las instrucciones de Naseros, pero no consigo ver las especificaciones al elegir el procesador, también estoy pensando que no se puede instalar a lo mejor por tener tan poca ram.

A ver si alguien me puede orientar, muchísimas gracias.
Antonio J


  Recuperar datos discos desde Windows.
Posted by: Vitrubius - 06-05-2021, 09:08 AM - Forum: Cuestiones técnicas - Replies (7)

Muy buenas.

Para el caso de que el NAS se rompa y no se pueda arrancar por algún motivo...

Cual es la manera más fiable de poder leer los datos de los discos para poder recuperarlos desde un PC con Windows?

Y en el caso de que alguna carpeta compartida o disco esté cifrada/o, se puede también recuperar o el "des-cifrado" solo lo puede hacer el equipo que lo cifró ?

Gracias.


  VPN WireGuard en docker v1.12
Posted by: Ganekogorta - 03-05-2021, 07:13 PM - Forum: VMs & Docker Containers - Replies (21)

Hola

Voy a describir como instalar un contenedor de WireGuard server VPN en nuestra NAS.

Tras el descalabro que ha provocado a muchos el ransomware Qlocker, se ha visto la importancia de tener copias de seguridad de datos y de tener los accesos securizados desde el exterior a nuestra NAS con una VPN.

Nuestra NAS integra de fábrica en QTS varios de ellos:

  • QBelt, con tecnología propietaria de Qnap, en la que dependes de sus actualizaciones poco frecuentes y sus programas clientes.
  • PPTP cuyo uso totalmente no se recomienda por ser vulnerable.
  • L2TP que también tiene alguna vulnerabilidad y es mejor evitar su uso.
  • OpenVPN, con una comunidad detrás, con soporte comercial y documentación para diversos sistemas operativos y máquinas.
Pero recientemente ha aparecido WireGuard, otro sistema de VPN que es estable, robusto, mas rápido y ligero que OpenVPN.

Recordad que al activar una VPN, estamos agregando una capa de seguridad que implica un cifrado de datos. Y al hacerlo perdemos rendimiento en esa comunicación por ese trabajo extra de cifrado y por el tráfico agregado de datos extra de ese cifrado.


Esta vez la creación de contenedor lo haremos usando Container Station en vez de la consola.

Los pasos básicos son:
  1. -instalación de wireguard
  2. -creación de certificados del servidor
  3. -creación de certificados del cliente
  4. -creación de los archivos de configuración del servidor y del cliente en función de esos certificados

1-instalación de wireguard

Abrimos Container Station y creamos un nuevo contenedor
   

Luego escribimos las líneas que definen el contenedor
   

Según el punto 1 de la imagen, damos un nombre al contenedor 

Definimos una ruta persistente donde quedan las configuraciones, ver punto 2 de la imagen. En este caso dentro de la carpeta compartida "DockerData" y en sus interior creamos "wireguard".

Antes de crearlo podemos validar la definición a nivel sintáctico pulsando el botón "Validate YAML". Es el punto 3 de la imagen.

Y para crearlo pulsaremos el botón "Create". Es el punto 4 de la imagen.

En la línea 17 definimos el puerto por el que será accesible WireGuard. He puesto el 55555. Es decir el servidor de VPN será accesible por la dirección ip de nuestra NAS por ese puerto. Y es este puerto el que deberemos abrir en nuestro enrutador.
Si por ejemplo nuestra NAS tiene por ip  172.16.1.2, en el enrutador deberemos abrir el puerto 55555 UDP hacia la 172.16.1.2:55555.

Una vez creado y ya funcionando, podremos ver algo similar a la pantalla siguiente
   

   
Si desplegamos la línea veremos el Docker en sí. Y desde ahí podemos acceder a su línea de comandos. 
Esta consola (exclusiva de ese Docker, no de la NAS) es la que vamos a usar para ejecutar las siguientes acciones.


2-creación de certificados del servidor

Abrimos la consola del contenedor y en la ventana escribimos "/bin/bash" (lo que nos sugiere)

   

En una pestaña nueva del navegador se nos abrirá una ventana de consola para escribir comandos.

Escribimos los siguientes comandos:
Code:
echo -n "servidor clave privada: ";wg genkey
Nos mostrará la clave privada del servidor
   

Con esa clave, generamos la pública en función de la anterior con el comando:
Code:
echo -n "servidor clave publica: ";echo SKsU7W7Cp8pb+EtzvswxyyG3KbrTlrwpL1T2EfJEiEg=|wg pubkey
Nos mostrará la clave pública del servidor
   

Resumiendo, nuestras claves de servidor son:
-privada SKsU7W7Cp8pb+EtzvswxyyG3KbrTlrwpL1T2EfJEiEg=
-Pública XTavofWIh2fPiiCY2t8fK9Vay2f2OWGWikbr9OpPqhg=


3-creación de certificados del cliente

Desde la misma consola anterior generamos los certificados de cliente.
De forma análoga al los del servidor, escribimos en consola:
Code:
echo -n "cliente clave privada: ";wg genkey
Nos genera y muestra en pantalla la clave privada
   

Ahora con esta clave generamos la pública con el comando

Code:
echo -n "cliente clave publica: ";echo mF55NfksOINtgpsmT9tng1TWh/6YL1En1mhE7LiqZks=|wg pubkey
Y nos genera la clave publica
   

Resumiendo, nuestras claves del cliente son:
-privada mF55NfksOINtgpsmT9tng1TWh/6YL1En1mhE7LiqZks=
-pública UiLcRqHsOXOfRTwjj2gKYRjgfVlQSCwugBsaxrzYf24=


4-creación de los archivos de configuración del servidor y del cliente en función de las claves anteriores

Una vez tengamos generadas las claves, vamos a crear los archivos de configuración del servidor.

El archivo de configuración del servidor, de nombre "wg0.conf" lo crearemos en el directorio /share/dockerData/wireguard desde nuestro equipo accediendo a la carpeta compartida o por consola con los comandos del contenedor. Es importante el tema de los permisos del archivo
Code:
cd /etc/wireguard
sh -c 'umask 077; touch wg0.conf'
vi wg0.conf

El contenido del archivo será el siguiente:
Code:
[Interface]
Address = 10.19.18.1/24
ListenPort = 51820
##privada del servidor
PrivateKey = SKsU7W7Cp8pb+EtzvswxyyG3KbrTlrwpL1T2EfJEiEg=
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
##cliente publica
PublicKey = UiLcRqHsOXOfRTwjj2gKYRjgfVlQSCwugBsaxrzYf24=
AllowedIPs = 10.19.18.2/32

En ese mismo directorio crearemos el archivo de configuración del cliente.
Le daremos el nombre "clientewg_1.conf"
Code:
cd /etc/wireguard
sh -c 'umask 077; touch clientewg_1.conf'
vi clientewg_1.conf

El contenido sería el siguiente:
Code:
[Interface]
Address = 10.19.18.2/24
## privada de cliente
PrivateKey = mF55NfksOINtgpsmT9tng1TWh/6YL1En1mhE7LiqZks=
DNS = 1.1.1.1 # o un dns interno de nuestra red
[Peer]
AllowedIPs = 0.0.0.0/0
##publica de servidor
PublicKey = XTavofWIh2fPiiCY2t8fK9Vay2f2OWGWikbr9OpPqhg=
Endpoint = direccin_ip_publica_router:55555

Con todos los cambios y configuraciones ya realizadas:
-reiniciamos el contenedor
-abrimos en el enrutador el puerto 55555 para que apunte hacia la ip de la NAS puerto 55555 (ella ya hace la conversión al 51820 del contenedor)
-instalamos el programa cliente en nuestro equipo e instalamos la configuración con el archivo ubicado en la NAS en "/share/DockerData/wireguard/clientewg_1.conf"

Y si todo ha ido bien, ya podremos conectarnos a nuestra NAS y a la red donde está ubicada.

Si queremos mas clientes debemos generar mas claves con los mismos comandos

Code:
echo -n "cliente2 clave privada : ";wg genkey
echo -n "cliente2 clave publica: ";echo clave_privada_del_cliente|wg pubkey

Creamos un nuevo archivo de configuración para ese cliente y en el archivo de configuración del servidor hemos de agregar  en el archivo wg0.conf las siguientes líneas  indicando la ip y su clave pública:
Code:
[Peer]
##cliente2 publica
PublicKey = clave_pública_del_cliente2
AllowedIPs = 10.19.18.3/32

Y hay que reiniciar el contenedor para se apliquen los cambios.


Por fin he dado como crear el contenedor por línea de consola, pero no sirve para la versión de linux de QNAP  Angry , si para otros Linux.

Aquí va el comando si ya tenemos una red llamada "Dockers"
Code:
docker run --name wireguard --network=Dockers --cap-add=NET_ADMIN --cap-add=SYS_MODULE -e PUID=0 -e PGID=0 -e TZ=Europe/Madrid -e SERVERURL=direccion_nuestro_DDNS.noip.com -e SERVERPORT=51820 -e PEERS=1 -e PEERDNS=ip_nuestro_servidor_dns -e INTERNAL_SUBNET=10.11.12.0 -p ip_de_nuestra_nas:51820:51820/udp -v /share/DockerData/wireguard/appdata/config:/config  -v /lib/modules:/lib/modules --sysctl="net.ipv4.conf.all.src_valid_mark=1" --restart unless-stopped ghcr.io/linuxserver/wireguard

Bueno el comando detecta el tipo de arquitectura de nuestra máquina, pero podemos seleccionar la nuestra modificando el parámetro final.
  • ghcr.io/linuxserver/wireguard:amd64-latest para equipos x86-64
  • ghcr.io/linuxserver/wireguard:arm64v8-latest para equipos ARM de 64 bits
  • ghcr.io/linuxserver/wireguard:arm32v7-latest para equipos ARM de 32 bits
Los valores de -e PUID=0 -e PGID=0 se obtienen en función del usuario y para conocer los de un usuario escribimos por consola
Code:
id nombre_usuario_nas
En mi caso son los del usuario admin.

NOTA: estoy haciendo pruebas con el docker de https://github.com/masipcat/wireguard-go-docker/ que promete mas para funcionar en QNAP

en cuanto de con ello lo comento en este mismo mensaje.

Bueno ya he conseguido hacer que funcione el contenedor en la nas (con cpu AMD x86-64 y ARM Anapurna AL-314, pero no en AL-214), el comando que he usado es:
Code:
docker run --name wireguard --network=Dockers --cap-add=NET_ADMIN --sysctl="net.ipv4.ip_forward=1"  -v /share/DockerData/wireguard:/etc/wireguard -v /dev/net/tun:/dev/net/tun -e WG_COLOR_MODE=always -e LOG_LEVEL=info -p ip_de_la_nas:51820:51820/udp --privileged --restart unless-stopped masipcat/wireguard-go:latest
Si no tenéis definida una red podéis omitir el parámetro --network=Dockers
Debéis poner una ruta compartida de vuestra nas , en el caso del ejemplo uso "/share/DockerData/wireguard". Donde DockerData es una carpeta compartida que definimos en QTS.

Para la creación de las claves privadas y públicas podemos usar el método que describí antes, pero he visto otro con resultados iguales. Para hacerlo desde la consola ejecutamos la siguiente orden para obtener una privada
Code:
#para obtener la privada del servidor
docker run --rm -i masipcat/wireguard-go wg genkey > serverprivatekey.txt
#para obtener la publica del servidor
docker run --rm -i masipcat/wireguard-go wg pubkey < serverprivatekey.txt > serverpublickey.txt

#para obtener la privada de un cliente1
docker run --rm -i masipcat/wireguard-go wg genkey > cliente1privatekey.txt
#para obtener la publica de un cliente1
docker run --rm -i masipcat/wireguard-go wg pubkey < cliente1privatekey.txt > cliente1publickey.txt
Con ello obtenemos una pareja de archivos txt para cliente y para servidor.
Luego sólo hemos de crear los archivos wg0.conf con la configuración que queda en el servidor, en el directorio /share/DockerData/wireguard
El contenido será algo similar a
Code:
[Interface]
# Assign you an IP (that's not in use) and add it to server configmap
Address = 10.9.8.1/24
ListenPort = 51820
PrivateKey = texto_de_la_clave_privada_del_servidor
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = [color=#333333][size=small][font=Monaco, Consolas, Courier, monospace]texto_de_la_clave_pública del cliente[/font][/size][/color]
AllowedIPs = 10.9.8.2/32

De nuevo crearemos un fichero equivalente que será el del equipo cliente con un contenido como
Code:
## client configuration (client1.conf)
[Interface]
Address = 10.9.8.2/24
PrivateKey = texto_de_la_clave_privada_del_cliente
DNS = 1.1.1.1
[Peer]
PublicKey = texto_de_la_clave_pública del servidor
Endpoint = direccion_FQDN_de_la_NAS:51820
AllowedIPs = 10.9.8.0/24
AllowedIPs = 0.0.0.0/0
##publica de servidor
#PersistentKeepalive = 25

Recordad que hay que reiniciar el docker para que se apliquen los cambios. Se puede hacer con las siguientes instrucciones:
Code:
docker stop wireguard
docker start wireguard

# o bien un restart
docker restart wireguard