Configurazione VPN Linux: differenze tra le versioni
Etichetta: Ripristino manuale |
Nessun oggetto della modifica |
||
(3 versioni intermedie di uno stesso utente non sono mostrate) | |||
Riga 24: | Riga 24: | ||
Si noti l'introduzione del # per commentare la riga DNS. | Si noti l'introduzione del # per commentare la riga DNS. | ||
== | == Esecuzione della configurazione == | ||
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi: | |||
<code>systemctl enable wg-quick@wg0<br> | <code>systemctl enable wg-quick@wg0<br> | ||
systemctl start wg-quick@wg0<br> | systemctl start wg-quick@wg0<br> | ||
wg addconf wg0 <(wg-quick strip wg0)<br></code> | wg addconf wg0 <(wg-quick strip wg0)<br></code> | ||
== Controllo dello stato del tunnel == | |||
E' possibile utilizzare il comando ''wg'' per controllare lo stato del tunnel, come nell'esempio seguente: | |||
<pre> | |||
root@IR4ZZZ-VHF:~# wg | |||
interface: wg0 | |||
public key: PUBLICKEY1234567890PUBLICKEY= | |||
private key: (hidden) | |||
listening port: 51820 | |||
peer: PUBLICKEY1234567890PUBLICKEY= | |||
preshared key: (hidden) | |||
endpoint: 5.144.187.34:13236 | |||
allowed ips: 44.0.0.0/9, 44.128.0.0/10 | |||
latest handshake: 1 minute, 39 seconds ago | |||
transfer: 176.71 KiB received, 188.63 KiB sent</pre> |
Versione delle 00:17, 2 apr 2024
La VPN di Accesso AMPR ARI
La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).
Preparazione del file di configurazione per Linux
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.
Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere e commentare la riga gdi configurazione riguardante il DNS, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.
Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:
[Interface] ListenPort = 51820 PrivateKey = PRIVATEKEY1234567890PRIVATEKEY= Address = 44.32.32.255/21 #DNS = 44.32.32.2, 44.60.44.3 [Peer] PublicKey = PUBLICKEY1234567890PUBLICKEY= AllowedIPs = 44.0.0.0/9, 44.128.0.0/10 Endpoint = 5.144.187.34:12345 PresharedKey = PRESHAREDKEY1234567890
Si noti l'introduzione del # per commentare la riga DNS.
Esecuzione della configurazione
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)
Controllo dello stato del tunnel
E' possibile utilizzare il comando wg per controllare lo stato del tunnel, come nell'esempio seguente:
root@IR4ZZZ-VHF:~# wg interface: wg0 public key: PUBLICKEY1234567890PUBLICKEY= private key: (hidden) listening port: 51820 peer: PUBLICKEY1234567890PUBLICKEY= preshared key: (hidden) endpoint: 5.144.187.34:13236 allowed ips: 44.0.0.0/9, 44.128.0.0/10 latest handshake: 1 minute, 39 seconds ago transfer: 176.71 KiB received, 188.63 KiB sent