Configurazione VPN Linux

Da AMPR ARI.
Versione del 25 ott 2024 alle 23:48 di Iz4efn (discussione | contributi)
(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)
Vai alla navigazione Vai alla ricerca

La VPN di Accesso AMPR ARI

La VPN per l'accesso alla rete AMPR in subnet 44 (nella porzione di rete 44.32.32.0/21 a noi delegata) utilizza il protocollo WireGuard. In fase di attivazione viene consegnato all'utenza un file di configurazione in formato INI WireGuard: esso contiene tutte le informazioni necessarie alla configurazione della VPN per il client nativo che implementa le funzionalità ( https://www.wireguard.com ).

Preparazione del file di configurazione per Linux

L'installazione su OS Linux può presentare dei passaggi dipendenti dalla configurazione attuale della macchina, e richiede comunque una discreta padronanza dell' infrastruttura che si andrà ad integrare.

Il file INI fornito da ARI puo' essere utilizzato cosi' come e', con l'accortezza di rimuovere o commentare la riga di configurazione riguardante il DNS e di aggiungere il parametro PersistentKeepalive, inserendo il contenuto del file INI nel file /etc/wireguard/wg0.conf.

Ad esempio se avessimo ricevuto il seguente file (nell'esempio sono contenuti dati non reali, a solo scopo esemplificativo), il file di configurazione /etc/wireguard/wg0.conf risulterebbe simile a questo:

[Interface]
ListenPort = 51820
PrivateKey = PRIVATEKEY1234567890PRIVATEKEY=
Address = 44.32.32.255/21
#DNS = 44.32.32.2, 44.60.44.3
[Peer]
PublicKey = PUBLICKEY1234567890PUBLICKEY=
AllowedIPs = 44.0.0.0/9, 44.128.0.0/10
Endpoint = 5.144.187.34:12345
PresharedKey = PRESHAREDKEY1234567890
PersistentKeepalive = 20

Si noti l'introduzione del # per commentare la riga DNS e l'aggiunta del parametro PersistentKeepalive.

Esecuzione della configurazione

Per eseguire la configurazione e renderla permanente anche al reboot, occorre eseguire i seguenti comandi:

systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
wg addconf wg0 <(wg-quick strip wg0)

Controllo dello stato del tunnel

E' possibile utilizzare il comando wg per controllare lo stato del tunnel, come nell'esempio seguente:

root@IR4ZZZ-VHF:~# wg
interface: wg0
  public key: PUBLICKEY1234567890PUBLICKEY=
  private key: (hidden)
  listening port: 51820

peer: PUBLICKEY1234567890PUBLICKEY=
  preshared key: (hidden)
  endpoint: 5.144.187.34:13236
  allowed ips: 44.0.0.0/9, 44.128.0.0/10
  latest handshake: 1 minute, 39 seconds ago
  transfer: 176.71 KiB received, 188.63 KiB sent