Configurazione VPN Linux: differenze tra le versioni

Da AMPR ARI.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
Nessun oggetto della modifica
 
(8 versioni intermedie di uno stesso utente non sono mostrate)
Riga 6: Riga 6:
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.


Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere e commentare la riga gdi configurazione riguardante il DNS, inserendo il contenuto del file INI nel file ''/etc/wireguard/wg0.conf''.
Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere o commentare la riga di configurazione riguardante il DNS e di aggiungere il parametro PersistentKeepalive, inserendo il contenuto del file INI nel file ''/etc/wireguard/wg0.conf''.


Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione ''/etc/wireguard/wg0.conf'' risulterebbe simile a questo:
Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione ''/etc/wireguard/wg0.conf'' risulterebbe simile a questo:
Riga 20: Riga 20:
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
Endpoint = 5.144.187.34:12345
Endpoint = 5.144.187.34:12345
PresharedKey = PRESHAREDKEY1234567890</pre>
PresharedKey = PRESHAREDKEY1234567890
PersistentKeepalive = 20</pre>


Si noti l'introduzione del # per commentare la riga DNS.
Si noti l'introduzione del # per commentare la riga DNS e l'aggiunta del parametro PersistentKeepalive.


== Generazione dei certificati ==
== Esecuzione della configurazione ==


Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie:
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:
 
<code>cd /etc/wireguard<br>
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key<br>
wg pubkey < private.key > pub.key<br></code>
 
== Esecuzione della configurazione ==


<code>systemctl enable wg-quick@wg0<br>
<code>systemctl enable wg-quick@wg0<br>
systemctl start wg-quick@wg0<br>
systemctl start wg-quick@wg0<br>
wg addconf wg0 <(wg-quick strip wg0)<br></code>
wg addconf wg0 <(wg-quick strip wg0)<br></code>
== Controllo dello stato del tunnel ==
E' possibile utilizzare il comando ''wg'' per controllare lo stato del tunnel, come nell'esempio seguente:
<pre>
root@IR4ZZZ-VHF:~# wg
interface: wg0
  public key: PUBLICKEY1234567890PUBLICKEY=
  private key: (hidden)
  listening port: 51820
peer: PUBLICKEY1234567890PUBLICKEY=
  preshared key: (hidden)
  endpoint: 5.144.187.34:13236
  allowed ips: 44.0.0.0/9, 44.128.0.0/10
  latest handshake: 1 minute, 39 seconds ago
  transfer: 176.71 KiB received, 188.63 KiB sent</pre>

Versione attuale delle 23:48, 25 ott 2024

La VPN di Accesso AMPR ARI

La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).

Preparazione del file di configurazione per Linux

L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.

Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere o commentare la riga di configurazione riguardante il DNS e di aggiungere il parametro PersistentKeepalive, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.

Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:

[Interface]
ListenPort = 51820
PrivateKey = PRIVATEKEY1234567890PRIVATEKEY=
Address = 44.32.32.255/21
#DNS = 44.32.32.2, 44.60.44.3
[Peer]
PublicKey = PUBLICKEY1234567890PUBLICKEY=
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
Endpoint = 5.144.187.34:12345
PresharedKey = PRESHAREDKEY1234567890
PersistentKeepalive = 20

Si noti l'introduzione del # per commentare la riga DNS e l'aggiunta del parametro PersistentKeepalive.

Esecuzione della configurazione

Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:

systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)

Controllo dello stato del tunnel

E' possibile utilizzare il comando wg per controllare lo stato del tunnel, come nell'esempio seguente:

root@IR4ZZZ-VHF:~# wg
interface: wg0
  public key: PUBLICKEY1234567890PUBLICKEY=
  private key: (hidden)
  listening port: 51820

peer: PUBLICKEY1234567890PUBLICKEY=
  preshared key: (hidden)
  endpoint: 5.144.187.34:13236
  allowed ips: 44.0.0.0/9, 44.128.0.0/10
  latest handshake: 1 minute, 39 seconds ago
  transfer: 176.71 KiB received, 188.63 KiB sent