VPS で WireGuard VPN をセットアップする方法 | Ubuntuガイド (2024)

VPS テクノロジー自体は、元のローカル IP アドレスをマスクして、ユーザーに新しい IP アドレスを取得するのに多かれ少なかれ効率的です。それでも、一部のユーザーはオンラインの世界にさらなるセキュリティと匿名性を求めていますが、これには十分な理由があります。オンライン プライバシーがますます薄れつつあることは周知の事実です。そのため、多くのユーザーがVPSとVPNを併用し始めています。 VPS サーバーを VPN サーバーとして使用するものもあれば、VPN を使用するものもあります。の上これは、アクティブな VPN を使用して VPS をインストールし、運用することを意味します。 WireGuard とその他の一般的なオプションOpenVPNそしてシスコこれは、本質的に構成可能で、使用する OS に適応可能であり、リバース プロキシ操作にも使用できるという事実により、非常に人気のある選択肢です。これにより、WireGuard VPS と呼ばれる VPS サーバーが誕生しました。

この記事では、WireGuard VPN、その利点と機能、およびそれをネットワークにインストールする方法について説明します。Ubuntu VPSサーバー。また、WireGuard VPN の有名なリバース プロキシ機能についても説明します。

目次 隠れる

1WireGuard VPN とは何ですか?

2WireGuard VPN の利点

3WireGuard VPS セットアップ (Ubuntu 🐧)

3.1前提条件

3.2ステップ 1: リポジトリを更新する

3.3ステップ 2: WireGuard VPN ファイルを入手する

3.4ステップ 3: 秘密キーと公開キーを取得する

3.5ステップ 4: IPv4 および IPv6 構成をセットアップする

3.6ステップ 5: ポート転送と /etc/sysctl.conf ファイルを構成する

3.7ステップ 6: ファイアウォールを調整する (オプション)

3.8ステップ 7: サーバーの構成

5VPSをホームネットワークに接続する最良の方法

6結論

7よくある質問

7.1OpenVPN と WireGuard、どちらが速いですか?

7.2WireGuard VPN は無料ですか?

7.3WireGuard にはポート転送が必要ですか?

WireGuard VPN とは何ですか?

WireGuard VPN は、主に通信プロトコルとして機能する、創造的に新しい VPN クライアントおよびサービスです。元々は 2015 年に Jason A. Donenfeld によって書かれ、その後オープンソースの VPN ソフトウェアとして発展しました。歴史が浅いにもかかわらず、WireGuard VPN はその柔軟性と無数の機能で知られています。 WireGuard は現在も活発に開発が行われており、さらに多くの機能を追加することを目指しています。 Wireguad は、UDPプロトコルをプライマリ VPN プロトコルとして使用します。 WireGuard VPN の主な約束の 1 つは、OpenVPN や OpenVPN などの信頼できるライバル プロトコルを上回るパフォーマンスの向上です。IPsec

WireGuard は、エンド ユーザーを優先した、ユーザー インターフェイスへの最小限のアプローチと操作の容易さでも知​​られています。他の VPN クライアントを構成するのは面倒な場合があります。クリックするにはオプションやボタンが多すぎます。 WireGuard は UDP プロトコルのみを使用するため、さまざまなオプションに混乱することはなく、インストール プロセスも非常に簡単です。全体として、WireGuard は上級ユーザーと初心者ユーザーの両方にとって、典型的なオールインワン VPN パッケージになることを目指していると言うのは簡単です。しかし、WireGuard の主な利点は何でしょうか?

WireGuard VPN の利点

WireGuard VPN には独自の利点が多数あり、そのため信頼性が高く、多くの人が WireGuard VPS と呼ぶもので使用されるほど普及しています。これらの利点には以下が含まれますが、これらに限定されません。

  • Poly1305、Curve25519、HKDF、Noise プロトコル フレームワーク、ChaCha20、BLAKE2、SipHash24 などのプロトコルを特徴とする高度な暗号化。
  • 健全で分かりやすいセキュリティ。数行のコードで簡単に調整および構成できます。
  • リバースプロキシの実装
  • 使いやすいインストールとユーザーフレンドリーなユーザーインターフェイス
  • オープンソースの開発スキームにより、ニーズに合わせてプログラムを変更したり、プログラムに貢献したりできます。
  • 高度な AED-256 暗号化により、完全なデータ セキュリティが提供されます。
  • 組み込みのローミング構成により、エンド ユーザーごとに効率的なデータ割り当てが可能になります。
  • あらゆるデバイス上で実行できる軽量プログラム
  • UDP プロトコルにより、信じられないほど高速で低遅延の VPN オプションが可能になります。
  • Android、iOS、Linux、FreeBSD、NetBSD、OpenBSD、macOS、Windows 7 以降のバージョンなど、サポートされているプラ​​ットフォームの数が非常に多い。

こちらもお読みください:VPS に PPTP VPN サーバーをインストールする方法

WireGuard の高い構成可能性とサポートされるリソースの量は、デバイスや OS オプションを気まぐれに切り替える可能性がある VPS ユーザーにとって理想的です。それでは、インストールプロセスに移りましょう。まずはLinuxの代表であるUbuntuから始めます。

WireGuard VPS セットアップ (Ubuntu 🐧)

Ubuntu VPS での Wireguard VPS のセットアップは、ローカル システムにインストールすることと変わりませんが、最初に VPS アカウントにログインする必要があるという大きな違いがあります。したがって、何よりもまず、VPS サーバーに使用しているプロトコルでログインしていることを確認してください。通常、必ずしもではありませんが、Ubuntu のプロトコルは SSH で、Windows の場合は RDP です。

前提条件

VPS に WireGuard をインストールするために使用するコマンドを実行するには、sudo アクセス権を持つ非 root ユーザーが必要です。 WireGuard VPS で WireGuard VPN をホストする場合は、一致するパッチが適用された 2 つの別個の Ubuntu サーバーとバージョンも必要です。1 つはホスティング用、もう 1 つはクライアントとして機能します。ホストしたくない場合は、このオプションの手順をスキップし、単一の sudo アクセス アカウントで十分です。

ステップ 1: リポジトリを更新する

Ubuntu にプログラムをインストールするには、まずリポジトリとシステム パッケージを更新します。したがって、次のコマンドを入力して更新します。

$ sudo aptアップデート

ステップ 2: WireGuard VPN ファイルを入手する

次に、次のコマンドを実行して、WireGuard VPN をダウンロードしてインストールします。

$ sudo apt install Wireguard -y

ファイルがダウンロードされてインストールされるまで待ちます。

ステップ 3: 秘密キーと公開キーを取得する

Ubuntu で WireGuard VPN を実行するには、これらのキーが必要になります。次のコマンドを入力して秘密キーを取得します。

$ wg ゲンキー | sudo ティー /etc/wireguard/private.key

次に、次のコマンドを実行して公開キーを取得します。

$ sudo cat /etc/wireguard/private.key | wg 公開キー | sudo ティー /etc/wireguard/public.key

ステップ 4: IPv4 および IPv6 構成をセットアップする

次に、WireGuard VPS サーバーの一部として、ランダムな IP 範囲を使用するために IP アドレス範囲を設定する必要がありますが、コマンド ラインのアドレスを置き換えて独自の IP 範囲を作成することもできます。次のコマンドで nano を使用します。

$ sudo nano /etc/wireguard/wg0.conf

次に、次の行を入力して IP 範囲を構成します。

[インターフェース]

PrivateKey = {servers_generated_private_key}

アドレス = 172.16.0.0/12

リッスンポート = 51820

SaveConfig = true

プロンプトで、結果のファイルを保存します。

ステップ 5: ポート転送と /etc/sysctl.conf ファイルを構成する

ここで、後で接続を行うために、前述のフォルダー内の行を変更する必要があります。最初のコマンドを入力して、/etc/sysctl.conf ファイルを起動します。

$ sudo nano /etc/sysctl.conf

次に、転送を有効にするために次の行を 1 つずつ追加します。

net.ipv4.ip_forward=1

IPv6 を使用する場合は、次の行を入力します。

net.ipv6.conf.all.forwarding=1

ターミナルを開き、次のいくつかのコマンドを入力して入力と出力の値を読み取ります。

$ sudo sysctl -p

net.ipv4.ip.forward = 1

IPv6 の場合は次のとおりです。

net.ipv6.conf.all.forwarding = 1

ステップ 6: ファイアウォールを調整する (オプション)

このステップでは、Ubuntu にインストールされているネットワークで作成された多くのプログラムに必要なファイアウォールを構成する必要があります。まず、次のコマンドを使用してサーバーのパブリック ネットワーク インターフェイスを見つけます。

$ ip ルートリストのデフォルト

次に、出力内で次の行を探します。

デフォルトは XXX.XXX.XXX.XXX dev eth0 onlink 経由

Eth0 はパブリック ネットワーク インターフェイスを意味します。これを IP テーブルに追加する必要があります。設定ファイルを起動します。

$ sudo nano /etc/wireguard/wg0.conf

ファイルの最後に移動し、次のテキスト ブロックを追加します。単純にコピーして貼り付けます。

PostUp = ufw ルートは wg0 でのインを許可し、eth0 でアウトを許可します

PostUp = iptables -t nat -I ポストルーティング -o eth0 -j マスカレード

PostUp = ip6tables -t nat -I ポストルーティング -o eth0 -j マスカレード

PreDown = ufw ルート削除 wg0 で許可、eth0 で許可

PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j マスカレード

IPv4 を使用するか IPv6 を使用するかに応じて行を削除します。ここで、WireGuard が実行される UDP ポートの例外を作成する重要な部分に移りましょう。デフォルトでは、このポートは 51820 です。したがって、これが開く必要があるポートです。次のコマンドを入力します。

$ sudo ufw 許可 51280/udp

次に、UFW をすぐに有効または無効にして、行った変更をロードします。

$ sudo ufwを無効にする
$ sudo ufwを有効にする

次に、次のコマンドを使用して UFW ルールを確認します。

$ sudo ufwステータス

出力は次のようになります。

アクション開始元

— — —-

51820/udp どこでも許可

OpenSSH どこでも許可

51820/udp (v6) どこでも許可 (v6)

OpenSSH (v6) どこでも許可 (v6)

ステップ 7: サーバーの構成

これで、WireGuard クライアントがインストールされ、接続する準備が整いました。接続するには、自分で作成または購入した任意のサーバーを使用できます。独自の WireGuard VPS サーバーを作成して VPN として使用する場合は、この手順に従うことができます。

これを実現するには、3 行のコマンド シーケンスを使用します。最初のコマンドにより、起動および再起動のたびに WireGuard が起動できるようになります。 2 行目でサービスを開始し、3 行目でサービスの実行を継続します。コマンドを一度に 1 つずつ入力します。

$ sudo systemctl を有効にする[emailprotected]
$ sudo systemctl 開始[emailprotected]
$ sudo systemctlステータス[emailprotected]

おめでとうございます。ついにクライアントと独自のサーバーが実行されました。クライアントを使用して別のサーバーに接続することも、別のシステムで WireGuard クライアントを起動して、VPN として機能する独自の WireGuard VPS ホストに接続することもできます。

こちらもお読みください:2022 年の VPN に最適な VPS

WireGuard リバース プロキシ

WireGuard VPS の最も重要な機能の 1 つは、次のようなツールと組み合わせてリバース プロキシ操作で使用できることです。Nginx。リバースプロキシは回避に役立ちますインターネット検閲。また、特定のプログラムやアプリケーションから宛先ホストへのより効率的なデータ フローを促進するのにも非常に役立ちます。活用のための短いガイドは次のとおりですNginx を使用した WireGuard リバース プロキシ

ステップ 1: Nginx をインストールする

Nginx をインストールするには、次のコマンドを入力します。

sudo apt update -y && sudo apt install -y nginx

次に、次の行を入力して、Nginx Web サーバーを稼働状態に保ちます。

sudo systemctl nginxを起動

ステップ 2: Nginx を構成する

スーパーユーザー アクセスを使用して次の構成ファイルを開きます。

/etc/nginx/nginx.conf

次に、「」という部分を探してください。ストリーム{” そして、そこに次の追加行を追加します。

サーバー {

80 udp を聞きます。

プロキシパス 127.0.0.1:51820;

}

nano を終了し、次のコマンドを実行して Nginx 構成ファイルをテストします。

sudo nginx -t

これらの行により、リバース プロキシを実行するために必要なポート 80 が有効になりました。

ステップ 3: HTTP ポート 80 経由で接続する

次に、すべてを実行してリバース プロキシに接続します。これにより、複数のデバイスがブロックされたネットワーク経由で VPN に接続できるようになり、パフォーマンスが大幅に向上します。まず、コンピュータのトンネル構成ファイルを起動して、アクティブな HTTP ポートを 51820 ではなく 80 にします。次に、WireGuard を実行して接続します。これにより、ポート 80 を使用してネットワーク上にリバース プロキシが作成されます。おめでとうございます。

VPS をホーム ネットワークに接続する最良の方法

出張が多く、特定のタスクを実行するために職場やホーム ネットワークの静的 IP が必要な多くの人は、VPS サーバーで WireGuard VPN を使用して、VPS 経由でホームや職場のネットワークに接続できます。これを行うには、VPS サーバーとそのサーバーにインストールされた VPN が必要です。 WireGuard にはこれを行うための機能が組み込まれています。したがって、VPN をホーム ネットワークに接続するための最良かつ最も効率的なプラットフォームの 1 つです。この Ubuntu VPS の展開により、ユニークで満足のいく WireGuard VPN の実験が行われます。

VPS で WireGuard VPN をセットアップする方法 | Ubuntuガイド (1)明らかな選択

Linux で実行されるサーバーの大部分は Ubuntu を使用しています。なぜあなたはそうではないのですか?誰もが Ubuntu を愛する理由を発見してください — 最適化された Ubuntu VPS を入手してください

Ubuntu VPS を入手する

結論

WireGuard VPN を実行するために VPS サーバーが必要な場合は、Cloudzy のサーバーを選択できます。エリート Ubuntu Linux VPS。最新のアップデートが提供され、15 を超える異なるデータセンターから選択できます。 WireGuard などのさまざまな VPN サービスとの優れた互換性があり、リバース プロキシなどの操作の実行や、VPS を職場やホーム ネットワークに接続するのに役立ちます。 Cloudzy の Ubuntu サーバーは、堅牢なセキュリティ、柔軟な請求、さまざまな支払いオプション、さらに 7 日間の返金保証を備えています。

よくある質問

OpenVPN と WireGuard、どちらが速いですか?

Wireguard の UDP プロトコルは、OpenVPN を上回る世界最速の VPN サービスの 1 つです。ただし、これにはいくつかの欠点がありますが、深刻なものはありません。

WireGuard VPN は無料ですか?

はい。 Wireguard は無料でオープンソースです。クライアントを無料で簡単にインストールして独自のサーバーを構成することも、専用のリソースが必要な場合はサーバーを購入することもできます。ただし、クライアントとサービスは無料です。

WireGuard のポート転送は必要ですか?

WireGuard を Linux 上で動作させるには、いくつかのポートを転送する必要がある場合があります。このガイドでは、リバース プロキシの目的にはポート 80 を使用し、通常の VPN の使用にはポート 51820 を使用しました。

VPS で WireGuard VPN をセットアップする方法 | Ubuntuガイド (2024)
Top Articles
Latest Posts
Article information

Author: Dean Jakubowski Ret

Last Updated:

Views: 5724

Rating: 5 / 5 (50 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Dean Jakubowski Ret

Birthday: 1996-05-10

Address: Apt. 425 4346 Santiago Islands, Shariside, AK 38830-1874

Phone: +96313309894162

Job: Legacy Sales Designer

Hobby: Baseball, Wood carving, Candle making, Jigsaw puzzles, Lacemaking, Parkour, Drawing

Introduction: My name is Dean Jakubowski Ret, I am a enthusiastic, friendly, homely, handsome, zealous, brainy, elegant person who loves writing and wants to share my knowledge and understanding with you.