概要
この投稿では、Debian 10にWireguardサーバーをインストールする方法の手順を紹介します(これはDebian 11でも機能します)。 Wireguardは、よく知られた優れたオープンソースVPNソリューションの1つです。 Wireguardサーバーのインストール方法に関するプロセスのシナリオは、次のように実行されます。
- ファイアウォールを備えたDebian10(Debian 11)Linuxマシンを導入しました(UFWまたはIPTABLESを使用できます。この例ではIPTABLESを使用しています)。
- アングリスタン製のGithubのWireguardインストールスクリプトを使用します。手動で実行されるインストールプロセスは難しくありませんが、時間がかかる可能性があります(特に、トラブルシューティングによってより多くの時間を消費する可能性のあるステップを誤って構成した場合)。セットアップをシンプルかつ簡単にするために、アングリスタンのスクリプトを使用しています(スクリプトを共有してくれた彼に感謝します)。
Wireguardのインストール
Githubリポジトリからインストールスクリプトをダウンロードして実行します:
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh chmod +x wireguard-install.sh ./wireguard-install.sh
スクリプトは、Wireguardサーバーを構成するために情報を提供するように要求します。以下のスクリーンショットには、必要な情報とその提供内容の例が示されています。
- パブリックIPアドレスとイーサネットインターフェース:
- デフォルトでは、スクリプト自体がサーバーのパブリックIPアドレスと、トラフィックをルーティングするデフォルトのイーサネットインターフェースを検出し、それを表示します。情報が正しい場合は、Enterキーを押して続行します。
- Wireguardのポート名とIPv4およびIPv6プライベートサブネット:これらのエントリはデフォルトのままにしておくことができます。これらはデフォルトのWireguardのパラメータであり、Wireguradのイーサネットインターフェースの名前を設定し、WireguardのプライベートIPアドレスとクライアントデバイスの開始サブネットを設定します。
- ポート番号:WireguardがパブリックIPアドレスでクライアントデバイスへの接続を確立するために使用するポートプロトコル番号。
- 1番目と2番目のクライアントDNSリゾルバー:このパラメーターは、クライアントがサーバーに接続したときに使用するDNSリゾルバー(またはDNSサーバー)を設定します。スクリプトは最初に、クライアントに使用するDNSのIPアドレスを提案し、すでに表示します。推奨されるIPアドレスは、クライアントを保護し、トラッカーやフィッシング攻撃をブロックするAdGuardサービスからのものです。提案されたDNSを入力して使用するか、希望するDNSを入力できます。
DNSエントリの後、スクリプトはWiregaurdのインストールと構成を開始します。
クライアント構成
サーバーの構成が完了すると、スクリプトはクライアントの構成を求めるプロンプトを表示し、次の2つだけを実行します。
クライアント名とクライアントのプライベートIPアドレス:IPアドレスについては、IPアドレスを数値で提案および設定するため、デフォルトのままにしておくことができます。
残りのクライアントセットアップはスクリプトによって自動的に実行され、次の図のような結果が得られます。クライアントセットアップを簡単にするためにQRコードがリストされています。
クライアント構成の取得
クライアント構成のセットアップ後、.ovpnクライアントファイルをダウンロードします(MobaxTermやBitwiseなどの統合ファイルマネージャーを備えたSSHクライアントを使用できます)。Linuxでは、sftpを使用してファイルをダウンロードできます。
sftp [email protected] get client_config.ovpn
ファイルがホームディレクトリにダウンロードされます。
VPNサーバーへの接続
インストールが完了すると、WireguardVPNサービスが実行されていないというメッセージが表示される場合があります。
このメッセージが表示された場合は、次のコマンドを実行して起動し、起動時に自動的に起動します。
sudo wg-quick up wg0
または、サービスとして開始して有効にします(24時間年中無休で実行する場合に推奨されます):
sudo systemctl start [email protected] sudo systemctl enable [email protected]
Wireguardサーバーが実行されていることを確認するために、起動すると次の図のような出力が表示されます。
クライアントからサーバーへの接続を確立するには、クライアントマシンにWireguardクライアントをインストールし(個々のディストリビューションごとにサイトで手順を確認できます)、次のコマンドを実行して接続します。
client sudo wg-quick up client_config.conf
接続を成功させるには、次のような出力が必要です。
以上です!
ファイアウォール構成
UFWやIPTABLEなどのファイアウォールをサーバーで実行している場合、VPNを機能させるには、サーバーでポートを開く必要があります。
UFW sudo ufw allow 49756 IPTABLES(for TCP) sudo iptables -I INPUT -p tcp -m tcp --dport 49756 -j ACCEPT or sudo iptables -A INPUT -p tcp -m tcp --dport 49756 -j ACCEPT IPTABLES(for UDP) sudo iptables -I INPUT -p udp -m udp --dport 49756 -j ACCEPT or sudo iptables -A INPUT -p udp -m udp --dport 49756 -j ACCEPT
概要
記事を要約すると、Githubの自動インストールスクリプトを使用して、Debian10とDebian11にWireguardサーバーをインストールする方法について説明しました。これにより、プロセスが高速化および簡素化されます。このスクリプトを選択する理由は、Wireguardサーバーソリューションを数分でデプロイするのに役立ち、最も一般的なユースケースシナリオのほとんどの構成をカバーして自動化するためです。この方法に加えて、Dockerを使用してWireguardサーバーをインストールする手順についても説明しました。これはこの投稿で確認できます。
お時間をいただきありがとうございます…