Wireguardは、サーバーへの安全なポイントツーポイント接続を作成するために今すぐインストールして使用できる、オープンソースの信頼できる高度なVPNトンネリングソフトウェアです。クロスプラットフォームであり、Linux、Windows、Android、macOSなど、ほぼどこでも実行できます。 WireguardはピアツーピアVPNです。クライアントサーバーモデルは使用しません。構成に応じて、ピアは従来のサーバーまたはクライアントとして機能できます。
ここLinuxAPTでは、サーバー管理サービスの一環として、お客様が関連するソフトウェアインストールクエリを実行するのを定期的に支援しています。
これに関連して、Ubuntu20.04LTSにWireguardをインストールする方法を検討します。
Ubuntu 20.04 LTSFocalFossaにWireguardをインストールして構成する手順
1.システムアップデートを実行します
まず、ターミナルで次のaptコマンドを実行して、すべてのシステムパッケージが最新であることを確認します。
$ sudo apt update
$ sudo apt upgrade
2.システムにWireguardをインストールします
WireGuardは、デフォルトのUbuntuリポジトリから利用できます。次のコマンドを実行してインストールします。
$ sudo apt install wireguard
3.WireGuardを構成します
まず、次のコマンドを実行してキーペアを生成します。
$ wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
次に、wg0.confという名前の新しいファイルを作成し、次の内容を追加します。
$ sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
wg0.confファイルからの上記の用語は以下に定義されています:
- アドレス–wg0インターフェイスのv4またはv6IPアドレスのコンマ区切りリスト。プライベートネットワーク用に予約されている範囲(10.0.0.0/8、172.16.0.0/12、または192.168.0.0/16)のIPを使用します。
- ListenPort –WireGuardが着信接続を受け入れるポート。
- PrivateKey –wggenkeyコマンドによって生成された秘密鍵。 (ファイルの内容を確認するには、次のコマンドを実行します:sudo cat / etc / wireguard / privatekey)
- SaveConfig – trueに設定すると、シャットダウン時にインターフェースの現在の状態が構成ファイルに保存されます。
- PostUp –インターフェイスを起動する前に実行されるコマンドまたはスクリプト。この例では、マスカレードを有効にするためにiptablesを使用しています。これにより、トラフィックがサーバーを離れることができ、VPNクライアントがインターネットにアクセスできるようになります。
- PostDown –インターフェイスを停止する前に実行されるコマンドまたはスクリプト。インターフェイスがダウンすると、iptablesルールは削除されます。
wg0.confおよび秘密鍵ファイルは、通常のユーザーには読み取れないようにする必要があります。 chmodを使用して権限を600に設定します:
$ sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
完了したら、構成ファイルで指定された属性を使用してwg0インターフェースを起動します。
$ sudo wg-quick up wg0
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
起動時にWireGuardインターフェースを使用するには、次のコマンドを実行します。
$ sudo systemctl enable wg-quick@wg0
4.ファイアウォールを構成する
ポート51820でUDPトラフィックを開く必要があります:
$ sudo ufw allow 51820/udp
最後に、次のコマンドを使用してWireguardサービスを開始できます。
$ sudo wg-quick up wg0