Configurazione VPN Linux: differenze tra le versioni
Riga 33: | Riga 33: | ||
== Esecuzione della configurazione == | == Esecuzione della configurazione == | ||
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi: | |||
<code>systemctl enable wg-quick@wg0<br> | <code>systemctl enable wg-quick@wg0<br> |
Versione delle 14:54, 22 mar 2024
La VPN di Accesso AMPR ARI
La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).
Preparazione del file di configurazione per Linux
L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.
Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere e commentare la riga gdi configurazione riguardante il DNS, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.
Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:
[Interface] ListenPort = 51820 PrivateKey = PRIVATEKEY1234567890PRIVATEKEY= Address = 44.32.32.255/21 #DNS = 44.32.32.2, 44.60.44.3 [Peer] PublicKey = PUBLICKEY1234567890PUBLICKEY= AllowedIPs = 44.0.0.0/9, 44.128.0.0/10 Endpoint = 5.144.187.34:12345 PresharedKey = PRESHAREDKEY1234567890
Si noti l'introduzione del # per commentare la riga DNS.
Generazione dei certificati
Con riferimento al file wg0.conf descritto sopra, i seguenti comandi permettono di creare le chiavi necessarie:
cd /etc/wireguard
echo PRIVATEKEY1234567890PRIVATEKEY= >private.key
wg pubkey < private.key > pub.key
Esecuzione della configurazione
Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)
Controllo dello stato del tunnel
E' possibile utilizzare il comando wg per controllare lo stato del tunnel, come nell'esempio seguente:
root@IR4ZZZ-VHF:~# wg interface: wg0 public key: PUBLICKEY1234567890PUBLICKEY= private key: (hidden) listening port: 51820 peer: PUBLICKEY1234567890PUBLICKEY= preshared key: (hidden) endpoint: 5.144.187.34:13236 allowed ips: 44.0.0.0/9, 44.128.0.0/10 latest handshake: 1 minute, 39 seconds ago transfer: 176.71 KiB received, 188.63 KiB sent