WireGuard VPNの紹介|ubuntu (2024)

WireGuardは、シンプルで高速で最新のVPN実装です。広く展開されており、クロスプラットフォームを使用できます。

VPNは、伝統的に理解し、構成、展開するのが難しいものでした。WireGuardは、単一のタスクに焦点を当て、キーディストリビューションやプッシュ構成などを除外することにより、その複雑さのほとんどを削除しました。トラフィックを暗号化および検証するネットワークインターフェイスを取得し、アドレス、ルーティングなどのセットアップなどの残りのタスクは、次のような通常のシステムツールに任されていますip-route(8)そしてIP-Address(8)

暗号化キーのセットアップは、キーベースの認証用のSSHの構成に非常に似ています。接続の各側には、独自のプライベートキーとピアの公開キーがあり、これは交換されたトラフィックの暗号化と検証を開始するのに十分です。

WireGuardの仕組みの詳細、および他のプラットフォームでの可用性に関する情報については、参照セクションを参照してください。

ワイヤガードの概念

WireGuardを他のものと同様に、主にネットワークインターフェイスと考えるのに役立ちます。IPアドレス、CIDRなどの通常の属性があり、それに関連するルーティングがあります。しかし、物事のVPN部分を処理するワイヤガード固有の属性もあります。

これらはすべて、異なるツールを介して構成できます。WireGuard自体は、ユーザースペースパッケージに独自のツールを出荷しますワイヤーガードツールWGそしてwg-quick。ただし、これらは厳密には必要ありません。適切な特権とカーネルコールを備えたユーザースペースは、ワイヤガードインターフェイスを構成できます。例えば、systemd-networkdそしてネットワーク管理者ワイヤガードのユーザースペースユーティリティなしでは、独自に行うことができます。

ワイヤガードインターフェイスの重要な属性は次のとおりです。

  • 秘密鍵:対応する公開キーとともに、データの認証と暗号化に使用されます。これはで生成されますWG GenKey指示。
  • ポートを聞いてください:WireGuardが着信トラフィックのために聴くUDPポート。
  • のリストピア、それぞれ:
    • 公開鍵:秘密鍵の一般の対応。そのピアの秘密鍵から生成され、WG PubKey指示。
    • 終点:暗号化されたトラフィックをどこに送信しますか。これはオプションですが、対応するピアの少なくとも1つが接続をブートストラップするためにそれを持っている必要があります。
    • IPSを許可しました:トラフィックを送信するとき、またはトラフィックを受け取るときに、このピアの内部トンネルの宛先ネットワークまたはアドレスのリスト、ソースネットワークまたはアドレスがトラフィックを送信できるようにすることが許可されています。

注記
暗号化は単純ではありません。たとえば、秘密鍵を使用してトラフィックを解読または署名し、公開キーを使用してトラフィックの信ity性を暗号化または検証するために使用されます。これは単純化であり、多くの重要な詳細を隠しています。WireGuardには、そのプロトコルと暗号化の取り扱いについて詳細な説明がありますそのウェブサイトで

これらのパラメーターは、低レベルで設定できますWGツール、コマンドラインを介して直接または構成ファイルを使用します。ただし、このツールでは、インターフェイスのワイヤーガード以外の設定は処理されません。たとえば、IPアドレスを割り当てたり、ルーティングを設定したりしません。このため、使用する方が一般的ですwg-quick

wg-quickワイヤガードインターフェイスのライフサイクルを処理します。それは、それを持ち上げたり下げたりしたり、ルーティングをセットアップしたり、インターフェイスの前後に任意のコマンドを実行したりすることができます。構成ファイルを拡張しますWG独自の追加設定で使用できます。これは、そのファイルに与えるときに留意することが重要ですWG、設定が含まれるためWG何も知りません。

wg-quick構成ファイルには任意の名前を付けることができ、システム上のどこにでも配置できますが、ベストプラクティスは次のとおりです。

  • ファイルをに配置します/etc/wireguard
  • 制御するインターフェイスにちなんで名前を付けます。

たとえば、呼ばれるファイル/etc/wireguard/wg0.confwireguardネットワークインターフェイスに必要な構成設定がありますWG0。このプラクティスに従うことで、あなたは電話をかけることができるという利点を得るwg-quickインターフェイス名のみで:

$ sudo wg-quick up wg0

それはWG0インターフェイスアップし、IPアドレスを指定し、ルーティングを設定し、WireGuard固有のパラメーターを機能させるためのワイヤーガード固有のパラメーターを構成します。このインターフェイスは通常呼ばれますWG0、しかし、有効なネットワークインターフェイス名を持つことができます。オフィス(名前の後にインデックス番号は必要ありません)、Home1など。複数のピアに接続する予定がある場合、意味のある名前を付けるのに役立ちます。

このような構成ファイルの例を見てみましょう。

[Interface] PrivateKey = ejdsgos7bz/uwkusren+vhcjppr3m3ulb3v3v1su = listenport = 51000Address = 10.10.11.10/24ポイント、exampleallowedips = 10.10.11.0/24、10.10.10.0/24

の中に[インターフェース]セクション:

  • 住所:これは、WireGuardインターフェイスがセットアップされるIPアドレスとCIDRです。
  • リッスンポート:UDPポートWireGuardは、トラフィック(リスニングと送信)に使用します。
  • privatekey:このインターフェイスに向けたトラフィックを解読するために使用される秘密の鍵。

ピアリスト、それぞれが独自のもの[ピア]セクション(上記の例には1つだけがあります)、次のようになります。

  • publicKey:このピアにトラフィックを暗号化するために使用されるキー。
  • 終点:暗号化されたトラフィックをどこに送信しますか。
  • Aldocatips:トラフィックを送信するとき、これはこのピアを識別するターゲットアドレスのリストです。トラフィックを受信するときは、トラフィックのソースになることが許可されているアドレスのリストです。

ピアごとにキーピアを生成するには、WGコマンドが使用されます:

$ umask 077 $ wg genkey> wg0.key $ wg pubkey  wg0.pub

そして、の内容WG0.KEYそしてwg0.pub構成ファイルで使用できます。

これは、このインターフェイスがによって育てられたときのように見えるものですwg-quick

$ sudo wg -quick up wg0 [#] ip link add wg0 type wireguard [#] wg setconf wg0/dev/fd/63 [#] ip -4アドレスAdd 10.10.11.10/24 dev wg0 [#] ip link set mtu1420 up dev wg0 [#] ip -4ルート追加10.10.10.0/24 dev wg0

これは何wg-quick

  • ワイヤガードを作成しましたWG0インターフェース。
  • 構成ファイルのデータで構成しました。
  • からIP/CIDRを追加しました住所フィールドへWG0インターフェース。
  • 適切なMTUを計算しました(必要に応じて構成でオーバーライドできます)。
  • のルートを追加しましたAldocatips

この例では、その例に注意してくださいAldocatips2つのCIDRネットワークブロックのリストですが、wg-quickのルートのみを追加しました10.10.10.0/24スキップ10.10.11.0/24。それは住所すでにaとして指定されていました/241つ。アドレスをASを指定していましたか10.10.11.10/32代わりに、次にwg-quickのルートを追加していたでしょう10.10.11.0/24明示的に。

方法をよりよく理解するためにAldocatips作業、簡単な例を見てみましょう。

このシステムがトラフィックをに送信したいとしましょう10.10.10.201/24。それを使用すると言うルートがありますWG0そのためのインターフェース:

$ ipルートGet 10.10.10.20110.10.10.10.10.10.10.10.10.10.10.10.10 UID 1000キャッシュ

以来WG0ワイヤガードインターフェイスであり、その構成を参照して、ピアがそのターゲットアドレスを持っているかどうかを確認しますAldocatipsリスト。1人のピアがそれを持っていることがわかりました。その場合、トラフィックは次のとおりです。

a)私たちとして認証され、その仲間のために暗号化されます。
b)構成されたものを介して送られます終点

それでは、逆を想像しましょう。このシステムはトラフィックを受け取りましたリッスンポートUDPポート。それが復号化され、それぞれの公開キーを使用してリストされているピアの1つから来たと確認できる場合、およびソースIPが対応するものと一致する場合Aldocatipsリスト、その後、トラフィックが受け入れられます。

ノーがある場合はどうなりますか終点?さて、VPNをブートストラップするには、少なくとも1人のピアが持っている必要があります終点、そうでなければ、どこにトラフィックを送信するかわからないので、「宛先アドレスが必要」というエラーが発生します(を参照トラブルシューティングセクション詳細については)。

しかし、仲間がお互いを知ったら、終点インターフェイスの設定は、トラフィックがどこから来たのかを覚えており、そのアドレスを現在のエンドポイントとして使用します。これは、いわゆる「ロードウォリアー」ピアを自動的に追跡するという非常に優れた副作用があり、IPの変更を続けています。これは、新しいネットワークで吊り下げられて目覚め続けているラップトップで非常に一般的であり、その新しいアドレスから再びVPNを確立しようとします。

ピア

「ピア」という用語は、「サーバー」または「クライアント」に使用されることが好ましいことに気付くでしょう。一部のVPNドキュメントで使用されるその他の用語は「左」と「右」です。これは、「サーバー」と「クライアント」の違いが少しぼやけていることを既に伝え始めています。それは、たとえあったとしても、トラフィック交換の開始時にのみ重要です。誰が最初のデータパケットを送信しますか?

その意味で、「サーバー」はアイドル状態に座って接続が開始されるのを待つことを期待しており、「クライアント」がイニシエーターです。たとえば、会社VPNピアとの接続を開始する公共のカフェのラップトップ。ラップトップは、交換を開始しているため、そのピアの住所を知る必要があります。しかし、「サーバー」は、事前にラップトップのIPを知る必要はありません。

ただし、サイトからサイトへのVPNでは、2つの個別のネットワークがトンネルを介して接続されている場合、サーバーは誰で、誰がクライアントですか?両方!そのため、代わりに「ピア」と呼ぶのが最善です。

すべてを一緒に入れて

この紹介からの重要なポイント:

  • WireGuard VPNに参加している各ピアには、秘密鍵と公開鍵があります。
  • Aldocatipsトラフィックを送信する際のルーティングキーとして、またトラフィックを受け取るときはACLとして使用されます。
  • リモートピアでVPNを確立するには、その公開キーが必要です。同様に、リモートピアには公開キーが必要になります。
  • 少なくとも1人のピアが必要です終点VPNを開始できるように構成されています。

これらの(およびその他の)概念をよりよく理解するために、次のセクションでいくつかのワイヤガードVPNを作成し、いくつかの一般的なセットアップを示します。

ピアツーサイト

  • ピアツーサイトについて
  • ピアツーサイト「オンルーター」をセットアップする
  • 内部デバイスにピアツーサイトをセットアップします

サイトからサイトへ

  • サイトからサイトへのセットアップ

デフォルトゲートウェイ

  • VPNをデフォルトゲートウェイとして使用します

他の一般的なタスク、ヒント、ヒント

  • 一般的なタスク
  • セキュリティのヒント
  • トラブルシューティング

注記
このガイドを通して、VPNの「接続」について言及することがあります。WireGuardはUDPを使用しており、永続的な接続はないため、これは技術的に間違っています。この用語は、理解を促進するためだけに使用されており、例の仲間がお互いを知っており、すでに握手を完了していることを意味します。

参考文献

以前の暗号ライブラリ 次のWebサービス

このページは5日前に最後に変更されました。フォーラムでこの文書を改善するのに役立ちます

WireGuard VPNの紹介|ubuntu (2024)

FAQs

WireGuardのポート番号はいくつですか? ›

WireGuardのデフォルトポートは51820です。 追加のトンネルを使用する場合は、別のポートを使用する必要があります。

WireGuardを常時接続するには? ›

「ネットワークとインターネット」→「VPN」をクリックします。 表示される WireGuard の行の歯車のアイコンをクリックします。 「常時接続VPN」を ON にします

WireGuardとOpenVPNの比較は? ›

現在、最も広く使用されているプロトコルであるOpenVPNですが、いくつかの面ではWireGuardのほうが優れているといえます。 ひとつは、コードベースがOpenVPN(コード行数は600,000行)と比較し、WireGuardの方が小さい(約4,000行)ために実装と監査が簡単という点です。

VPNは設定した方がいいですか? ›

「VPNには常時接続するべき?」という問いに一言で答えるのであれば、答えは「はい」です。 仮想プライベートネットワーク(VPN)に接続することで、オンラインセキュリティとプライバシーが確保され、盗聴やハッキングからデータが保護されるからです

VPNは常時接続した方が良いですか? ›

VPNを利用することで、インターネット接続時のセキュリティを高めることができます。 情報セキュリティ対策をしていない場合は、インターネット通信時に悪意の第三者によって情報を閲覧したり盗んだりしやすい状態になっています。 しかしVPNを使えば、やり取りするデータを簡単に閲覧・解読できないようにすることが可能です。

WireGuardのデメリットは? ›

WireGuardはメリットも多い反面、運用の面においては、コマンドラインの設定が必要であったり、公開鍵認証の仕組みで認証を行っているため、秘密鍵(Private Key)・公開鍵(Public Key)が漏洩してしまうと、誰でも簡単にアクセスができ、情報漏洩のリスクが高いという、解決するべき問題がある。

ポート番号の1024番から49151番はどういう意味ですか? ›

登録済みポート番号 登録済みポート番号は1024~49151番のポート番号で、特定のアプリケーションで使われます。 代表的な番号はMySQLの3306番、PostgreSQLの5432番があります。

ポート番号995と110の違いは何ですか? ›

ポート番号110を設定した場合は通常、SSL接続方式はSTLSになるのでこれを選ぶ。 (4)受信時のSSL接続方式の選択。 ポート番号995を設定した場合は通常、SSL接続方式はPOP3 over SSLになるのでこれを選ぶ。

WireGuardの速度は? ›

Wireguardの素のスピードが354Mbpsなので、L2トンネル環境でもそれほどオーバーヘッドなく接続できています。

VPNで接続先はわかりますか? ›

VPN接続は通信内容や履歴、位置情報がバレる? VPN接続を行っても、プロバイダ側には通信内容などのログが残ることになります。 VPNサーバーに対して「情報を開示せよ」という指示があった場合には、通信内容や履歴がバレる可能性があることは覚えておきましょう。

VPN 接続しているかどうか? ›

PC で作業している間に VPN に接続しているかどうかを確認するには、タスク バーの右端にある ネットワーク アイコン ( または ) を選択し、VPN 接続に [接続済み] と表示されているかどうかを確認します。

VPN接続は危ないですか? ›

近年、VPNに使用する専用機器自体のぜい弱性を狙ったサイバー攻撃が多発しています。 ぜい弱性を放置したままにしておくと、「コマンドインジェクション」などのマルウェアを経由して認証情報を窃取される、ランサムウェアなどのマルウェアに感染させ新たな被害を受ける、などのリスクがあります。

OpenVPNの費用はいくらですか? ›

OpenVPNの特長

ソフトウェアの利用には費用はかかりません(ハードウェアの購入やサポートを利用する場合の費用は別途必要です)ので、初期費用も低コストに抑えることができます。

VPNを設定しないとどうなる? ›

VPNを使用しない場合、通信自体を外部から除き見ることが可能で、特に公衆Wi-Fi(駅などにある無料Wi-Fi)は、不特定多数の人が同じネットワークで通信しているため、悪意のあるユーザがいれば、通信の内容を傍受することができてしまいます。

VPNの設定に必要なものは何ですか? ›

VPN接続をするには、前提条件として「固定IPアドレス」「事前共有キー」「サインイン情報(ユーザ名/パスワード)」の用意が必要です。 固定IPアドレスはインターネットにおける住所のようなもので、誰がVPNにアクセスしているのか判断するために用います。

VPNを設定するとどうなる? ›

VPNを利用すると、仮想の暗号化されたトンネルをインターネット上に構築できます。 つまり、インターネットを介して送信するデータを暗号化することで、第三者に情報が傍受されても読み取られることなく、個人情報を守ることができるのです。

Top Articles
Latest Posts
Article information

Author: Dean Jakubowski Ret

Last Updated:

Views: 5709

Rating: 5 / 5 (50 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Dean Jakubowski Ret

Birthday: 1996-05-10

Address: Apt. 425 4346 Santiago Islands, Shariside, AK 38830-1874

Phone: +96313309894162

Job: Legacy Sales Designer

Hobby: Baseball, Wood carving, Candle making, Jigsaw puzzles, Lacemaking, Parkour, Drawing

Introduction: My name is Dean Jakubowski Ret, I am a enthusiastic, friendly, homely, handsome, zealous, brainy, elegant person who loves writing and wants to share my knowledge and understanding with you.