VPN cifrata per accesso remoto sicuro
1. Generazione chiavi
umask 077
wg genkey | tee server_private | wg pubkey > server_public
wg genkey | tee client_private | wg pubkey > client_public
wg genpsk > preshared
2. Server
[Interface]
Address = 10.66.66.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = CLIENT_PUBLIC_KEY
PresharedKey = PRESHARED_KEY
AllowedIPs = 10.66.66.5/32
3. Hardening
- PresharedKey: aggiunge un layer di sicurezza post-quantistica
- AllowedIPs restrittivi: solo IP specifici per client
- Firewall:
ufw allow 51820/udp, nessuna altra porta - Logging:
wg showper monitorare connessioni
4. Verifica
# Stato connessione
wg show
# Test dal client
ping 10.66.66.1
ping 192.168.1.1 # Accesso alla LAN via VPN
Risultato: VPN cifrata e hardened per accesso remoto sicuro alla rete interna.