Configurazione VPN Linux: differenze tra le versioni
(Creata pagina con "= La VPN di Accesso AMPR ARI= La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ). == Requisiti e Tools == L'installazione su...") |
Nessun oggetto della modifica |
||
(14 versioni intermedie di uno stesso utente non sono mostrate) | |||
Riga 2: | Riga 2: | ||
La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ). | La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ). | ||
== | == Preparazione del file di configurazione per Linux== | ||
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare. | L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare. | ||
Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere | Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere o commentare la riga di configurazione riguardante il DNS e di aggiungere il parametro PersistentKeepalive, inserendo il contenuto del file INI nel file ''/etc/wireguard/wg0.conf''. | ||
Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione ''/etc/wireguard/wg0.conf'' risulterebbe simile a questo: | |||
<pre> | <pre> | ||
Riga 16: | Riga 15: | ||
PrivateKey = PRIVATEKEY1234567890PRIVATEKEY= | PrivateKey = PRIVATEKEY1234567890PRIVATEKEY= | ||
Address = 44.32.32.255/21 | Address = 44.32.32.255/21 | ||
DNS = 44.32.32.2, 44.60.44.3 | #DNS = 44.32.32.2, 44.60.44.3 | ||
[Peer] | [Peer] | ||
PublicKey = PUBLICKEY1234567890PUBLICKEY= | PublicKey = PUBLICKEY1234567890PUBLICKEY= | ||
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10 | AllowedIPs = 44.0.0.0/9, 44.128.0.0/10 | ||
Endpoint = 5.144.187.34:12345 | Endpoint = 5.144.187.34:12345 | ||
PresharedKey = PRESHAREDKEY1234567890</pre> | PresharedKey = PRESHAREDKEY1234567890 | ||
PersistentKeepalive = 20</pre> | |||
Si noti l'introduzione del # per commentare la riga DNS e l'aggiunta del parametro PersistentKeepalive. | |||
== Esecuzione della configurazione == | |||
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi: | |||
<code>systemctl enable wg-quick@wg0<br> | |||
systemctl start wg-quick@wg0<br> | |||
wg addconf wg0 <(wg-quick strip wg0)<br></code> | |||
== Controllo dello stato del tunnel == | |||
E' possibile utilizzare il comando ''wg'' per controllare lo stato del tunnel, come nell'esempio seguente: | |||
<pre> | |||
root@IR4ZZZ-VHF:~# wg | |||
interface: wg0 | |||
public key: PUBLICKEY1234567890PUBLICKEY= | |||
private key: (hidden) | |||
listening port: 51820 | |||
peer: PUBLICKEY1234567890PUBLICKEY= | |||
preshared key: (hidden) | |||
endpoint: 5.144.187.34:13236 | |||
allowed ips: 44.0.0.0/9, 44.128.0.0/10 | |||
latest handshake: 1 minute, 39 seconds ago | |||
transfer: 176.71 KiB received, 188.63 KiB sent</pre> |
Versione attuale delle 23:48, 25 ott 2024
La VPN di Accesso AMPR ARI
La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).
Preparazione del file di configurazione per Linux
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.
Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere o commentare la riga di configurazione riguardante il DNS e di aggiungere il parametro PersistentKeepalive, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.
Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:
[Interface] ListenPort = 51820 PrivateKey = PRIVATEKEY1234567890PRIVATEKEY= Address = 44.32.32.255/21 #DNS = 44.32.32.2, 44.60.44.3 [Peer] PublicKey = PUBLICKEY1234567890PUBLICKEY= AllowedIPs = 44.0.0.0/9, 44.128.0.0/10 Endpoint = 5.144.187.34:12345 PresharedKey = PRESHAREDKEY1234567890 PersistentKeepalive = 20
Si noti l'introduzione del # per commentare la riga DNS e l'aggiunta del parametro PersistentKeepalive.
Esecuzione della configurazione
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)
Controllo dello stato del tunnel
E' possibile utilizzare il comando wg per controllare lo stato del tunnel, come nell'esempio seguente:
root@IR4ZZZ-VHF:~# wg interface: wg0 public key: PUBLICKEY1234567890PUBLICKEY= private key: (hidden) listening port: 51820 peer: PUBLICKEY1234567890PUBLICKEY= preshared key: (hidden) endpoint: 5.144.187.34:13236 allowed ips: 44.0.0.0/9, 44.128.0.0/10 latest handshake: 1 minute, 39 seconds ago transfer: 176.71 KiB received, 188.63 KiB sent