Configurazione VPN Linux: differenze tra le versioni

Da AMPR ARI.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
 
(7 versioni intermedie di uno stesso utente non sono mostrate)
Riga 6: Riga 6:
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.


Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere e commentare la riga gdi configurazione riguardante il DNS, inserendo il contenuto del file INI nel file ''/etc/wireguard/wg0.conf''.
Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere o commentare la riga di configurazione riguardante il DNS e di aggiungere il parametro PersistentKeepalive, inserendo il contenuto del file INI nel file ''/etc/wireguard/wg0.conf''.


Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione ''/etc/wireguard/wg0.conf'' risulterebbe simile a questo:
Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione ''/etc/wireguard/wg0.conf'' risulterebbe simile a questo:
Riga 20: Riga 20:
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
Endpoint = 5.144.187.34:12345
Endpoint = 5.144.187.34:12345
PresharedKey = PRESHAREDKEY1234567890</pre>
PresharedKey = PRESHAREDKEY1234567890
PersistentKeepalive = 20</pre>


Si noti l'introduzione del # per commentare la riga DNS.
Si noti l'introduzione del # per commentare la riga DNS e l'aggiunta del parametro PersistentKeepalive.


== Generazione dei certificati ==
== Esecuzione della configurazione ==


Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie:
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:
 
<code><br>
cd /etc/wireguard<br>
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key<br>
wg pubkey < private.key > pub.key<br></code>
 
== Esecuzione della configurazione ==


<code>systemctl enable wg-quick@wg0<br>
<code>systemctl enable wg-quick@wg0<br>
systemctl start wg-quick@wg0<br>
systemctl start wg-quick@wg0<br>
wg addconf wg0 <(wg-quick strip wg0)<br></code>
wg addconf wg0 <(wg-quick strip wg0)<br></code>
== Controllo dello stato del tunnel ==
E' possibile utilizzare il comando ''wg'' per controllare lo stato del tunnel, come nell'esempio seguente:
<pre>
root@IR4ZZZ-VHF:~# wg
interface: wg0
  public key: PUBLICKEY1234567890PUBLICKEY=
  private key: (hidden)
  listening port: 51820
peer: PUBLICKEY1234567890PUBLICKEY=
  preshared key: (hidden)
  endpoint: 5.144.187.34:13236
  allowed ips: 44.0.0.0/9, 44.128.0.0/10
  latest handshake: 1 minute, 39 seconds ago
  transfer: 176.71 KiB received, 188.63 KiB sent</pre>

Versione attuale delle 23:48, 25 ott 2024

La VPN di Accesso AMPR ARI

La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).

Preparazione del file di configurazione per Linux

L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.

Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere o commentare la riga di configurazione riguardante il DNS e di aggiungere il parametro PersistentKeepalive, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.

Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:

[Interface]
ListenPort = 51820
PrivateKey = PRIVATEKEY1234567890PRIVATEKEY=
Address = 44.32.32.255/21
#DNS = 44.32.32.2, 44.60.44.3
[Peer]
PublicKey = PUBLICKEY1234567890PUBLICKEY=
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
Endpoint = 5.144.187.34:12345
PresharedKey = PRESHAREDKEY1234567890
PersistentKeepalive = 20

Si noti l'introduzione del # per commentare la riga DNS e l'aggiunta del parametro PersistentKeepalive.

Esecuzione della configurazione

Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:

systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)

Controllo dello stato del tunnel

E' possibile utilizzare il comando wg per controllare lo stato del tunnel, come nell'esempio seguente:

root@IR4ZZZ-VHF:~# wg
interface: wg0
  public key: PUBLICKEY1234567890PUBLICKEY=
  private key: (hidden)
  listening port: 51820

peer: PUBLICKEY1234567890PUBLICKEY=
  preshared key: (hidden)
  endpoint: 5.144.187.34:13236
  allowed ips: 44.0.0.0/9, 44.128.0.0/10
  latest handshake: 1 minute, 39 seconds ago
  transfer: 176.71 KiB received, 188.63 KiB sent