PassioniInformaticaSicurezza

Guida: VPN sicura con WireGuard — configurazione e hardening

14/02/2026

VPN cifrata per accesso remoto sicuro

1. Generazione chiavi

umask 077
wg genkey | tee server_private | wg pubkey > server_public
wg genkey | tee client_private | wg pubkey > client_public
wg genpsk > preshared

2. Server

[Interface]
Address = 10.66.66.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = CLIENT_PUBLIC_KEY
PresharedKey = PRESHARED_KEY
AllowedIPs = 10.66.66.5/32

3. Hardening

  • PresharedKey: aggiunge un layer di sicurezza post-quantistica
  • AllowedIPs restrittivi: solo IP specifici per client
  • Firewall: ufw allow 51820/udp, nessuna altra porta
  • Logging: wg show per monitorare connessioni

4. Verifica

# Stato connessione
wg show

# Test dal client
ping 10.66.66.1
ping 192.168.1.1    # Accesso alla LAN via VPN

Risultato: VPN cifrata e hardened per accesso remoto sicuro alla rete interna.

← Guida: IDS/IPS con Snort su Linux Guida: Log analysis — rilevare intrusioni dai l... →
← Torna all'elenco