Configurazione VPN Linux: differenze tra le versioni

Da AMPR ARI.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
Riga 28: Riga 28:
Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie:
Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie:


<code>cd /etc/wireguard<br>
<code><br>
cd /etc/wireguard<br>
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key<br>
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key<br>
wg pubkey < private.key > pub.key<br></code>
wg pubkey < private.key > pub.key<br></code>

Versione delle 14:47, 22 mar 2024

La VPN di Accesso AMPR ARI

La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).

Preparazione del file di configurazione per Linux

L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.

Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere e commentare la riga gdi configurazione riguardante il DNS, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.

Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:

[Interface]
ListenPort = 51820
PrivateKey = PRIVATEKEY1234567890PRIVATEKEY=
Address = 44.32.32.255/21
#DNS = 44.32.32.2, 44.60.44.3
[Peer]
PublicKey = PUBLICKEY1234567890PUBLICKEY=
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
Endpoint = 5.144.187.34:12345
PresharedKey = PRESHAREDKEY1234567890

Si noti l'introduzione del # per commentare la riga DNS.

Generazione dei certificati

Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie:


cd /etc/wireguard
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key
wg pubkey < private.key > pub.key

Esecuzione della configurazione

systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)