最先端の暗号技術で知られる最新の仮想プライベートネットワークアプリケーション。
シンプルで高速なVPNを無料で、しかもSSHを使うのと同じくらい簡単なプロセスで設定します。WireGuardは、人気の競合製品であるOpenVPNを含む他のVPNよりも高速で無駄のない動作を目指して作られています。また、設定も簡単で、Linuxでの動作にも最適化されています。WireGuardの独自の暗号技術により、公衆無線LANの使用時や、公共のインターネットから保護したいサービスへの接続時に、情報を保護するための安全な接続を簡単に確立することができます。
Linode WireGuard VPN One-Click Appを使用して、お客様専用のWireGuardネットワークデバイスを備えた新しいLinode インスタンスを作成します。
ソフトウェアを含む
WireGuard VPN One-Click App」は、以下の必要なソフトウェアをLinode にインストールします。
ソフトウェア | 説明 |
---|---|
WireGuard | VPNソフトです。 |
UFW | ファイアウォールユーティリティーです。展開の「WireGuard Options」のステップで割り当てられたポートは、発信および着信のトラフィックを許可します。 |
WireGuardオプション
WireGuard One-Clickフォームには、WireGuardクライアントの以下のフィールドがあります。 公開鍵およびクライアントのエンドポイントIP(クライアントのパブリックIPアドレス)用のフィールドがあります。WireGuard One-Click Appを設定する前に、クライアントを設定し、WireGuardソフトウェアをインストールしている場合は、この情報をすでにお持ちである可能性があります。クライアントのキーとエンドポイントIPをお持ちの場合は、アプリの作成フォームにこれらの情報を入力すると、サーバーの設定にこれらの値が事前に入力されます。
注 WireGuardによって生成された公開鍵は、SSH接続に使用される公開鍵とは似ても似つかないことに注意してほしい。疑わしい場合は、フォームの「公開鍵(クライアント)」フィールドを空白にしておく。
これらのフィールドの値がない場合は、空にしておくことができます。アプリがデプロイされたら、「WireGuardクライアントとサーバーの設定と接続」のセクションで、クライアントを設定し、キーを生成する。このセクションの説明では、クライアントのキーとエンドポイントIPをサーバーの構成に挿入する方法も示されている。
展開後のスタートアップ
WireGuardクライアントとサーバーの設定と接続
One-Click AppがWireGuardサーバーのプロビジョニングを行った後、WireGuardクライアントの設定とサーバーへの接続の確立を行うことができます。
One-Click Appの最初のセットアップ時にWireGuard用の公開鍵を提供しなかった場合、次の一連の手順に従う必要があります。この手順では、クライアントをセットアップし、サーバーにクライアントの公開鍵を通知します。One-Click Appのデプロイ時に公開鍵を提供し、クライアントをセットアップした場合は、このセクションの2つ目のステップ集に進んでください。
- WireGuardガイドの「WireGuardクライアント」セクションに従って、クライアント用のパブリック/プライベートキーペアを生成し、クライアント上でWireGuardネットワークインターフェイス構成を設定します。
- SSHでOne-Click AppのLinode に接続します。
- を下げてください。
wg0
サーバー上のインターフェイス。wg-quick down wg0
- を開きます。
/etc/wireguard/wg0.conf
ファイルをテキストエディタで作成します。ナノなど)があります。) - と書かれた行が表示されます。
PublicKey =
の下で[Peer]
セクションに入力してください。クライアントの公開鍵をこの行に追加します。 - また、以下のような行が表示されます。
Endpoint =
.この行にクライアントのインターネットアドレスを追加して、ファイルを保存します。WireGuardクライアントがLinode の場合は、LinodeのパブリックIPを使用してください。クライアントが自宅のコンピュータにある場合は、以下のようなサイトにアクセスしてください。 whatismyip.com をクリックするとアドレスが表示されます。 - を持参してください。
wg0
インターフェイスをサーバー上にバックアップします。wg-quick up wg0
注意してください。 wg-quick
の多くの共通関数の便利なラッパーです。 wg
.各ユーティリティーで利用可能なすべてのコマンドの詳細を知るためには wg --help
と wg-quick --help
コマンドをLinodeのコマンドラインから実行します。
これで、サーバーの設定が完了したはずです。この時点では、クライアントの設定を完了させる必要があります。具体的には、クライアントのピアとしてサーバーを追加する必要があります。
- One-Click AppのLinodeにSSHで接続します。
- クライアントと同様に、サーバーも独自の公開/秘密鍵ペアを持っています。One-Click Appスクリプトは、これらの鍵のコピーをルートユーザーのホームフォルダに残します。
ls /root
wg-private.key wg-public.key
- を使います。
cat
コマンドを使用して、サーバーのWireGuard公開鍵の値を取得します。cat /root/wg-public.key
- のようなランダムな文字列が表示されるはずです。
FngGVypEJ13KU8+OeBGG1sOd2i+aazsj7qPL3ZxacG8=
- サーバーの公開鍵の出力をコピーして、それを使って ステップ1と2 のです。 クライアントとサーバーの接続 のセクションを参照してください。この手順では、次のように追加します。
[Peer]
セクションの内容をクライアントの既存のWireGuard設定に合わせて変更し、クライアントでサービスを有効にする方法を説明します。
サーバーのWireGuardトンネルIPを入力してください。/24
CIDR表記)の値として使用します。AllowedIPs
の設定を行い、サーバーのパブリックIPアドレスとWireGuardのポートを「エンドポイント」に設定します。ここでは、完成したクライアント設定のテンプレート例を紹介する。
[Interface]
PrivateKey = <Your client WireGuard private key>
Address = 10.0.1.2
[Peer]
PublicKey = <Your server WireGuard public key>
AllowedIPs = 10.0.1.1
Endpoint = <Your WireGuard server public IP>:51820
このセクションのステップ1と2を完了すると、サーバーがクライアントのピアとして確立されます。
WireGuardクライアントの接続テスト
このテストは、WireGuardクライアントを設定し、クライアントのピア情報を含むようにWireGuardサーバーを更新した後に実行する必要があります。
- WireGuardクライアントにアクセスして、WireGuardサーバーにpingを実行します。交換する
10.0.1.1
には、One-Click App作成フォームでWireGuardサーバーに割り当てたトンネルIPアドレスを入力してください。ping 10.0.1.1
- WireGuardユーティリティーを使用して、クライアントの最新のハンドシェイクを確認します。
wg show
wgコマンドを実行した際の出力の最後の2行は以下のようになります。
latest handshake: 1 minute, 17 seconds ago
transfer: 98.86 KiB received, 43.08 KiB sent
WireGuard VPNMarketplace アプリはLinodeによって構築されました。アプリのデプロイに関するサポートについては、サイドバーに記載されている情報を介してLinodeサポートにお問い合わせください。
"WireGuard "はJason A. Donenfeldの登録商標です。