このチュートリアルでは、Ubuntu 20.04 LTSにWireguardをインストールする方法を紹介します。知らなかった方のために、Wireguardはオープンソースで信頼性の高い高度なVPNトンネリングです。今すぐインストールして使用し、サーバーへの安全なポイントツーポイント接続を作成できるソフトウェア。クロスプラットフォームであり、Linux、Windows、Android、macOSなど、ほぼすべての場所で実行できます。Wireguardはピアツーです。 -ピアVPN。クライアントサーバーモデルを使用しません。構成に応じて、ピアは従来のサーバーまたはクライアントとして機能できます。
この記事は、少なくともLinuxの基本的な知識があり、シェルの使用方法を知っていること、そして最も重要なこととして、サイトを独自のVPSでホストしていることを前提としています。インストールは非常に簡単で、ルートアカウントで実行されていますが、そうでない場合は、'sudo
を追加する必要があります。 ‘ルート権限を取得するコマンドに。 Ubuntu 20.04(Focal Fossa)にWireguardを段階的にインストールする方法を紹介します。 Ubuntu 18.04、16.04、およびLinuxMintなどの他のDebianベースのディストリビューションでも同じ手順に従うことができます。
前提条件
- 次のオペレーティングシステムのいずれかを実行しているサーバー:Ubuntu 20.04、18.04、およびLinuxMintやエレメンタリーOSなどの他のDebianベースのディストリビューション。
- 潜在的な問題を防ぐために、OSの新規インストールを使用することをお勧めします
non-root sudo user
またはroot user
へのアクセス 。non-root sudo user
として行動することをお勧めします ただし、ルートとして機能するときに注意しないと、システムに害を及ぼす可能性があるためです。
Ubuntu 20.04 LTSFocalFossaにWireguardをインストールする
手順1.まず、次のapt
を実行して、すべてのシステムパッケージが最新であることを確認します。 ターミナルのコマンド。
sudo apt update sudo apt upgrade
ステップ2.Ubuntu20.04にWireguardをインストールします。
WireGuardはデフォルトのUbuntuリポジトリから利用できます。次のコマンドを実行してインストールします:
sudo apt install wireguard
手順3.WireGuardを構成します。
まず、次のコマンドを実行してキーペアを生成します。
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
次に、wg0.conf
という名前の新しいファイルを作成します 次のコンテンツを追加します:
sudo nano /etc/wireguard/wg0.conf
[Interface] Address = 10.0.0.1/24 SaveConfig = true ListenPort = 51820 PrivateKey = SERVER_PRIVATE_KEY PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
wg0.conf
からの上記の用語 ファイルは以下に定義されています:
- アドレス–
wg0
のv4またはv6IPアドレスのコンマ区切りリスト インターフェース。プライベートネットワーク用に予約されている範囲(10.0.0.0/8、172.16.0.0/12、または192.168.0.0/16)のIPを使用します。 - ListenPort –WireGuardが着信接続を受け入れるポート。
- PrivateKey –
wg genkey
によって生成された秘密鍵 指図。 (ファイルの内容を確認するには、次のコマンドを実行します:sudo cat /etc/wireguard/privatekey
) - SaveConfig – trueに設定すると、シャットダウン時にインターフェースの現在の状態が構成ファイルに保存されます。
- PostUp –インターフェイスを起動する前に実行されるコマンドまたはスクリプト。この例では、マスカレードを有効にするためにiptablesを使用しています。これにより、トラフィックがサーバーを離れることができ、VPNクライアントがインターネットにアクセスできるようになります。
- PostDown –インターフェイスを停止する前に実行されるコマンドまたはスクリプト。インターフェイスがダウンすると、iptablesルールは削除されます。
wg0.conf
秘密鍵ファイルは、通常のユーザーには読み取れないようにする必要があります。 chmod
を使用する 権限を600に設定するには:
sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
完了したら、wg0
を持ってきます 構成ファイルで指定された属性を使用してインターフェースを確立します:
sudo wg-quick up wg0
[#] ip link add wg0 type wireguard [#] wg setconf wg0 /dev/fd/63 [#] ip -4 address add 10.0.0.1/24 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
起動時にWireGuardインターフェースを表示するには、次のコマンドを実行します。
sudo systemctl enable wg-quick@wg0
手順4.ファイアウォールを構成します。
ポート51820でUDPトラフィックを開く必要があります:
sudo ufw allow 51820/udp
最後に、次のコマンドを使用してWireguardサービスを開始できます:
sudo wg-quick up wg0
おめでとうございます!Wireguardが正常にインストールされました。このチュートリアルを使用してUbuntu 20.04 LTS FocalFossaシステムにWireguardVPNをインストールしていただきありがとうございます。追加のヘルプや役立つ情報については、公式のWireguardを確認することをお勧めします。ウェブサイト。