Red superpuesta construida sobre WireGuard con autenticación por clave Ed25519. Cada laptop, cada servidor, tiene una identidad criptográfica. Cada conexión está autorizada explícitamente por una policy ACL que el control plane evalúa en cada handshake.
En redes planas tradicionales, VPN + password es la única barrera. Si un médico pierde su laptop o hacen phishing al administrador, el atacante entra a todo: HIS, Oracle, ERP, sistemas de imagenología. No hay segmentación; hay confianza implícita.
Un control plane centralizado (stateful) más un agente por nodo. WireGuard en el kernel mueve los paquetes; el agente negocia la policy en tiempo real con el control plane en cada conexión nueva.
Un operador genera una identidad Ed25519 en el nodo y la registra contra el control plane. El nodo recibe una IP del pool 100.64.0.0/10 y su slot en la tabla de peers.
Se declaran reglas ACL en YAML: "group:his puede hablar con node:oracle en tcp/1521". Todo lo demás es deny-por-default.
El agente de cada nodo consulta al control plane los peers autorizados y abre túneles WireGuard solo hacia ellos. Paquetes fuera de la policy nunca salen de la interfaz local.
Una vez registrado con ACL his,
el nodo tiene una única ruta de red: al HIS. No al Oracle directo, no a
otros laptops, no a Internet. Lo que no está en la policy, no existe.
Construido sobre tecnologías probadas. El data plane es WireGuard en el kernel; no inventamos crypto. El control plane es un binario Rust compilado estático. Desplegado en Mentat como servicio Hull.
Túneles kernel-space con crypto auditada (Curve25519, ChaCha20-Poly1305, BLAKE2s). Cero overhead de userspace en el hot path.
Binario Rust único (~6 MB), persistencia sled embebida. API HTTP firmada con Ed25519. Sin base de datos externa, sin runtime.
Binario por nodo. Negocia peers con el control, configura rutas, mantiene heartbeat. Pensado para systemd o sandbox Mentat.
El control plane corre como servicio Hull con TLS automático vía Caddy. Escalable horizontalmente detrás del registry interno.
Desde cero a un nodo registrado con policy aplicada, en menos de dos minutos. Todo lo que sigue vive en /docs.
Self-hosted. Open source. Integrado con Mentat. Diseñado para clínicas y hospitales donde un breach no es aceptable.