Configurazione VPN Linux: differenze tra le versioni
Nessun oggetto della modifica |
|||
Riga 28: | Riga 28: | ||
Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie: | Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie: | ||
<code>cd /etc/wireguard<br> | <code><br> | ||
cd /etc/wireguard<br> | |||
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key<br> | echo PRIVATEKEY1234567890PRIVATEKEY= >private.key<br> | ||
wg pubkey < private.key > pub.key<br></code> | wg pubkey < private.key > pub.key<br></code> |
Versione delle 14:47, 22 mar 2024
La VPN di Accesso AMPR ARI
La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).
Preparazione del file di configurazione per Linux
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.
Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere e commentare la riga gdi configurazione riguardante il DNS, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.
Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:
[Interface] ListenPort = 51820 PrivateKey = PRIVATEKEY1234567890PRIVATEKEY= Address = 44.32.32.255/21 #DNS = 44.32.32.2, 44.60.44.3 [Peer] PublicKey = PUBLICKEY1234567890PUBLICKEY= AllowedIPs = 44.0.0.0/9, 44.128.0.0/10 Endpoint = 5.144.187.34:12345 PresharedKey = PRESHAREDKEY1234567890
Si noti l'introduzione del # per commentare la riga DNS.
Generazione dei certificati
Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie:
cd /etc/wireguard
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key
wg pubkey < private.key > pub.key
Esecuzione della configurazione
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)