RiparaTa.it | Laboratorio Tecnico Informatico

Contattaci Subito

Smartphone: 3888673983
Laptop & PC: 3924685045

Orari delle sedi:

Smartphone:
9:15-13:15 | 16:00-18:30
Laptop & PC:
9:15-13:00 | 17:00-19:45

Email

[email protected]
Da Lunedì a Venerdì
🇬🇧🇫🇷🇩🇪

Installare WireGuard su Raspberry Pi (guida completa)

Categoria: Informatica

Informatica

Installare WireGuard su Raspberry Pi (guida completa)


Questa guida mostra come installare WireGuard su Raspberry Pi con Raspberry Pi OS per creare un server VPN personale.

Obiettivo: collegarsi alla rete di casa da remoto in modo sicuro.


1. Aggiornare il sistema

Apri terminale sul Raspberry.

Aggiorna i pacchetti:

 
sudo apt update
sudo apt upgrade -y
 

Riavvia se necessario:

 
sudo reboot
 

2. Installare WireGuard

Installazione dei pacchetti:

 
sudo apt install wireguard -y
 

Verifica installazione:

 
wg
 

Se appare la guida del comando significa che è installato.


3. Generare le chiavi crittografiche

WireGuard usa chiavi pubblica/privata.

Creiamo la cartella:

 
sudo mkdir /etc/wireguard
cd /etc/wireguard
 

Generare chiavi:

 
wg genkey | sudo tee privatekey | wg pubkey | sudo tee publickey
 

Proteggi i permessi:

 
sudo chmod 600 privatekey
 

Visualizza chiavi:

 
cat privatekey
cat publickey
 

Salvale da qualche parte.


4. Creare configurazione server

Creiamo il file:

 
sudo nano /etc/wireguard/wg0.conf
 

Configurazione base:

 
[Interface]
PrivateKey = CHIAVE_PRIVATA_SERVER
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
 

Sostituisci:

 
CHIAVE_PRIVATA_SERVER
 

con il contenuto del file privatekey.

Salva con:

 
CTRL + O
CTRL + X
 

5. Abilitare IP forwarding

Serve per far passare traffico VPN → rete.

Apri configurazione kernel:

 
sudo nano /etc/sysctl.conf
 

Trova la riga:

 
#net.ipv4.ip_forward=1
 

Rimuovi #:

 
net.ipv4.ip_forward=1
 

Applica:

 
sudo sysctl -p
 

6. Configurare NAT (iptables)

Serve per permettere alla VPN di uscire su internet.

 
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 

Salvare regole:

 
sudo apt install iptables-persistent -y
sudo netfilter-persistent save
 

7. Avviare WireGuard

Avvio manuale:

 
sudo wg-quick up wg0
 

Verifica stato:

 
sudo wg
 

Dovresti vedere l'interfaccia attiva.


8. Avvio automatico

Per far partire la VPN al boot:

 
sudo systemctl enable wg-quick@wg0
 

9. Aprire la porta nel router

Nel router devi fare port forwarding:

 
porta esterna: 51820 UDP
IP destinazione: IP del Raspberry
porta interna: 51820
 

Protocollo:

 
UDP
 

10. Creare configurazione client

Sul Raspberry genera chiavi client:

 
wg genkey | tee client_privatekey | wg pubkey > client_publickey
 

Leggi chiavi:

 
cat client_privatekey
cat client_publickey
 

11. Aggiungere client al server

Apri configurazione:

 
sudo nano /etc/wireguard/wg0.conf
 

Aggiungi:

 
[Peer]
PublicKey = CHIAVE_PUBBLICA_CLIENT
AllowedIPs = 10.0.0.2/32
 

Riavvia VPN:

 
sudo wg-quick restart wg0
 

12. Configurazione client (telefono o PC)

File client:

 
client.conf
 
 
[Interface]
PrivateKey = CHIAVE_PRIVATA_CLIENT
Address = 10.0.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = CHIAVE_PUBBLICA_SERVER
Endpoint = TUO_IP_PUBBLICO:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
 

13. Client mobile

Installa app:

  • WireGuard

Disponibile su:

  • Android

  • iOS

  • Windows

  • Linux

  • macOS

Importa il file .conf.


14. Test connessione

Attiva VPN e prova:

 
ping 10.0.0.1
 

Se risponde → tunnel attivo.

Verifica IP pubblico:

 
https://whatismyipaddress.com
 

Dovrebbe risultare quello di casa.


Architettura finale

 
Telefono

Internet

Router (porta 51820)

Raspberry Pi

WireGuard VPN

Rete casa 192.168.1.x