diff options
| author | nsfisis <nsfisis@gmail.com> | 2024-02-03 23:15:03 +0900 |
|---|---|---|
| committer | nsfisis <nsfisis@gmail.com> | 2024-02-03 23:15:10 +0900 |
| commit | 53e1f4f795b0dd68ef626d25412d5296e3c47aab (patch) | |
| tree | 183e7508f7f5a50a7ec4ec670893c3987957810e | |
| parent | 66770b82cb6f187e98b5d4c206e44d63cf179d85 (diff) | |
| download | nsfisis.dev-53e1f4f795b0dd68ef626d25412d5296e3c47aab.tar.gz nsfisis.dev-53e1f4f795b0dd68ef626d25412d5296e3c47aab.tar.zst nsfisis.dev-53e1f4f795b0dd68ef626d25412d5296e3c47aab.zip | |
feat(blog/content): new post /posts/2024-02-03/install-wireguard-on-personal-server/
| -rw-r--r-- | vhosts/blog/content/posts/2024-02-03/install-wireguard-on-personal-server.ndoc | 167 | ||||
| -rw-r--r-- | vhosts/blog/nuldoc-src/config.ts | 1 | ||||
| -rw-r--r-- | vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html | 208 | ||||
| -rw-r--r-- | vhosts/blog/public/posts/index.html | 15 | ||||
| -rw-r--r-- | vhosts/blog/public/tags/index.html | 12 | ||||
| -rw-r--r-- | vhosts/blog/public/tags/note-to-self/index.html | 15 | ||||
| -rw-r--r-- | vhosts/blog/public/tags/wireguard/index.html | 65 |
7 files changed, 482 insertions, 1 deletions
diff --git a/vhosts/blog/content/posts/2024-02-03/install-wireguard-on-personal-server.ndoc b/vhosts/blog/content/posts/2024-02-03/install-wireguard-on-personal-server.ndoc new file mode 100644 index 00000000..8e63f7a2 --- /dev/null +++ b/vhosts/blog/content/posts/2024-02-03/install-wireguard-on-personal-server.ndoc @@ -0,0 +1,167 @@ +--- +[article] +title = "【備忘録】 個人用サーバに WireGuard を導入する" +description = "個人用サービスのセルフホストに使っているサーバに WireGuard を導入する作業をしたメモ" +tags = [ + "note-to-self", + "wireguard", +] + +[[article.revisions]] +date = "2024-02-03" +remark = "公開" +--- +<article> + <section id="intro"> + <h>はじめに</h> + <p> + 個人用サービスのセルフホストに使っているサーバに <a href="https://www.wireguard.com/">WireGuard</a> を導入する作業をしたのでメモ。 + </p> + <p> + 登場するホストは以下のとおり: + </p> + <ul> + <li>サーバ (Ubuntu): <code>10.10.1.1</code></li> + <li>クライアント 1 (Windows): <code>10.10.1.2</code></li> + <li>クライアント 2 (Android): <code>10.10.1.3</code></li> + </ul> + <p> + 後ろの IP アドレスは VPN 内で使用するプライベート IP アドレス。 + </p> + </section> + <section id="install-wireguard-server"> + <h>WireGuard のインストール: サーバ</h> + <p> + まずは個人用サービスをホストしている Ubuntu のサーバに WireGuard をインストールする。 + </p> + <codeblock> + <![CDATA[ + $ sudo apt install wireguard + ]]> + </codeblock> + <p> + 次に、WireGuard で使用する鍵を生成する。 + </p> + <codeblock> + <![CDATA[ + $ wg genkey | sudo tee /etc/wireguard/server.key | wg pubkey | sudo tee /etc/wireguard/server.pub + $ sudo chmod 600 /etc/wireguard/server.{key,pub} + ]]> + </codeblock> + </section> + <section id="install-wireguard-client"> + <h>WireGuard のインストール: クライアント</h> + <p> + 公式サイトから各 OS 向けのクライアントソフトウェアを入手し、インストールする。次に、設定をおこなう。 + </p> + <codeblock language="ini"> + <![CDATA[ + # クライアント 1 の場合 + [Interface] + Address = 10.10.1.2/32 + PrivateKey = <クライアント 1 の秘密鍵> + + [Peer] + PublicKey = <サーバの公開鍵> + AllowedIPs = <サーバの外部 IP アドレス>/32 + Endpoint = <サーバの外部 IP アドレス>:51820 + ]]> + </codeblock> + <codeblock language="ini"> + <![CDATA[ + # クライアント 2 の場合 + [Interface] + Address = 10.10.1.3/32 + PrivateKey = <クライアント 2 の秘密鍵> + + [Peer] + PublicKey = <サーバの公開鍵> + AllowedIPs = <サーバの外部 IP アドレス>/32 + Endpoint = <サーバの外部 IP アドレス>:51820 + ]]> + </codeblock> + <p> + <code>PrivateKey</code> や <code>PublicKey</code> は鍵ファイルのパスではなく中身を書くことに注意。 + </p> + </section> + <section id="configure-wireguard"> + <h> + WireGuard の設定 + </h> + <p> + 一度サーバへ戻り、WireGuard の設定ファイルを書く。 + </p> + <codeblock> + <![CDATA[ + $ sudo vim /etc/wireguard/wg0.conf + ]]> + </codeblock> + <codeblock language="ini"> + <![CDATA[ + [Interface] + Address = 10.10.1.1/32 + SaveConfig = true + PrivateKey = <サーバの秘密鍵> + ListenPort = 51820 + + [Peer] + PublicKey = <クライアント 1 の公開鍵> + AllowedIPs = 10.10.1.2/32 + + [Peer] + PublicKey = <クライアント 2 の公開鍵> + AllowedIPs = 10.10.1.3/32 + ]]> + </codeblock> + <p> + 次に、WireGuard のサービスを起動する。 + </p> + <codeblock> + <![CDATA[ + $ sudo systemctl enable wg-quick@wg0 + $ sudo systemctl start wg-quick@wg0 + ]]> + </codeblock> + </section> + <section id="configure-firewall"> + <h> + ファイアウォールの設定 + </h> + <p> + 続けてファイアウォールを設定する。まずは WireGuard が使用する UDP のポートを開き、<code>wg0</code> を通る通信を許可する。 + </p> + <codeblock> + <![CDATA[ + $ sudo ufw allow 51820/udp + $ sudo ufw allow in on wg0 + $ sudo ufw allow out on wg0 + ]]> + </codeblock> + <p> + 次に、80 や 443 などの必要なポートについて、<code>wg0</code> を経由してのアクセスのみ許可する。 + </p> + <codeblock> + <![CDATA[ + $ sudo ufw allow in on wg0 to any port 80 proto tcp + $ sudo ufw allow in on wg0 to any port 443 proto tcp + ]]> + </codeblock> + <p> + 最後に、<code>ufw</code> を有効にする。 + </p> + <codeblock> + <![CDATA[ + $ sudo ufw status + $ sudo ufw enable + ]]> + </codeblock> + </section> + <section id="connect-each-other"> + <h> + 接続する + </h> + <p> + これで、各クライアントで VPN を有効にすると、当該サーバの 80 ポートや 443 ポートにアクセスできるようになったはずだ。念のため VPN を切った状態でアクセスできないことも確認しておくとよいだろう。 + </p> + </section> +</article> diff --git a/vhosts/blog/nuldoc-src/config.ts b/vhosts/blog/nuldoc-src/config.ts index f28683a1..2eafbf1d 100644 --- a/vhosts/blog/nuldoc-src/config.ts +++ b/vhosts/blog/nuldoc-src/config.ts @@ -33,6 +33,7 @@ export const config = { "rust": "Rust", "vim": "Vim", "wasm": "WebAssembly", + "wireguard": "WireGuard", }, }, }; diff --git a/vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html b/vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html new file mode 100644 index 00000000..bc2df4fb --- /dev/null +++ b/vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html @@ -0,0 +1,208 @@ +<!DOCTYPE html> +<html lang="ja-JP"> + <head> + <meta charset="UTF-8"> + <meta name="viewport" content="width=device-width, initial-scale=1.0"> + <meta name="author" content="nsfisis"> + <meta name="copyright" content="© 2024 nsfisis"> + <meta name="description" content="個人用サービスのセルフホストに使っているサーバに WireGuard を導入する作業をしたメモ"> + <meta name="keywords" content="備忘録,WireGuard"> + <meta property="og:type" content="article"> + <meta property="og:title" content="【備忘録】 個人用サーバに WireGuard を導入する|REPL: Rest-Eat-Program Loop"> + <meta property="og:description" content="個人用サービスのセルフホストに使っているサーバに WireGuard を導入する作業をしたメモ"> + <meta property="og:site_name" content="REPL: Rest-Eat-Program Loop"> + <meta property="og:locale" content="ja_JP"> + <link rel="icon" type="image/svg+xml" href="/favicon.svg"> + <title>【備忘録】 個人用サーバに WireGuard を導入する|REPL: Rest-Eat-Program Loop</title> + <link rel="stylesheet" href="/style.css?h=0656606dcfb3f6fa094a976e05df9007"> + <link rel="stylesheet" href="/hl.css?h=340e65ffd5c17713efc9107c06304f7b"> + </head> + <body class="single"> + <header class="header"> + <div class="site-logo"> + <a href="/">REPL: Rest-Eat-Program Loop</a> + </div> + <nav class="nav"> + <ul> + <li> + <a href="/about/">About</a> + </li> + <li> + <a href="/posts/">Posts</a> + </li> + <li> + <a href="/slides/">Slides</a> + </li> + <li> + <a href="/tags/">Tags</a> + </li> + </ul> + </nav> + </header> + <main class="main"> + <article class="post-single"> + <header class="post-header"> + <h1 class="post-title">【備忘録】 個人用サーバに WireGuard を導入する</h1> + <ul class="post-tags"> + <li class="tag"> + <a href="/tags/note-to-self/">備忘録</a> + </li> + <li class="tag"> + <a href="/tags/wireguard/">WireGuard</a> + </li> + </ul> + </header> + <div class="post-content"> + <section> + <h2 id="changelog">更新履歴</h2> + <ol> + <li class="revision"> + <time datetime="2024-02-03">2024-02-03</time>: 公開 + </li> + </ol> + </section> + <section id="section--intro"> + <h2><a href="#section--intro">はじめに</a></h2> + <p> + 個人用サービスのセルフホストに使っているサーバに <a href="https://www.wireguard.com/">WireGuard</a> を導入する作業をしたのでメモ。 + </p> + + <p> + 登場するホストは以下のとおり: + </p> + + <ul> + <li> + サーバ (Ubuntu): <code>10.10.1.1</code> + </li> + + <li> + クライアント 1 (Windows): <code>10.10.1.2</code> + </li> + + <li> + クライアント 2 (Android): <code>10.10.1.3</code> + </li> + </ul> + + <p> + 後ろの IP アドレスは VPN 内で使用するプライベート IP アドレス。 + </p> + </section> + + <section id="section--install-wireguard-server"> + <h2><a href="#section--install-wireguard-server">WireGuard のインストール: サーバ</a></h2> + <p> + まずは個人用サービスをホストしている Ubuntu のサーバに WireGuard をインストールする。 + </p> + + <pre class="highlight"><code>$ sudo apt install wireguard</code></pre> + + <p> + 次に、WireGuard で使用する鍵を生成する。 + </p> + + <pre class="highlight"><code>$ wg genkey | sudo tee /etc/wireguard/server.key | wg pubkey | sudo tee /etc/wireguard/server.pub +$ sudo chmod 600 /etc/wireguard/server.{key,pub}</code></pre> + </section> + + <section id="section--install-wireguard-client"> + <h2><a href="#section--install-wireguard-client">WireGuard のインストール: クライアント</a></h2> + <p> + 公式サイトから各 OS 向けのクライアントソフトウェアを入手し、インストールする。次に、設定をおこなう。 + </p> + + <pre class="highlight" language="ini"><code class="highlight"><span class="hljs-comment"># クライアント 1 の場合</span> +<span class="hljs-section">[Interface]</span> +<span class="hljs-attr">Address</span> = <span class="hljs-number">10.10</span>.<span class="hljs-number">1.2</span>/<span class="hljs-number">32</span> +<span class="hljs-attr">PrivateKey</span> = <クライアント <span class="hljs-number">1</span> の秘密鍵> + +<span class="hljs-section">[Peer]</span> +<span class="hljs-attr">PublicKey</span> = <サーバの公開鍵> +<span class="hljs-attr">AllowedIPs</span> = <サーバの外部 IP アドレス>/<span class="hljs-number">32</span> +<span class="hljs-attr">Endpoint</span> = <サーバの外部 IP アドレス>:<span class="hljs-number">51820</span></code></pre> + + <pre class="highlight" language="ini"><code class="highlight"><span class="hljs-comment"># クライアント 2 の場合</span> +<span class="hljs-section">[Interface]</span> +<span class="hljs-attr">Address</span> = <span class="hljs-number">10.10</span>.<span class="hljs-number">1.3</span>/<span class="hljs-number">32</span> +<span class="hljs-attr">PrivateKey</span> = <クライアント <span class="hljs-number">2</span> の秘密鍵> + +<span class="hljs-section">[Peer]</span> +<span class="hljs-attr">PublicKey</span> = <サーバの公開鍵> +<span class="hljs-attr">AllowedIPs</span> = <サーバの外部 IP アドレス>/<span class="hljs-number">32</span> +<span class="hljs-attr">Endpoint</span> = <サーバの外部 IP アドレス>:<span class="hljs-number">51820</span></code></pre> + + <p> + <code>PrivateKey</code> や <code>PublicKey</code> は鍵ファイルのパスではなく中身を書くことに注意。 + </p> + </section> + + <section id="section--configure-wireguard"> + <h2><a href="#section--configure-wireguard"> WireGuard の設定 </a></h2> + <p> + 一度サーバへ戻り、WireGuard の設定ファイルを書く。 + </p> + + <pre class="highlight"><code>$ sudo vim /etc/wireguard/wg0.conf</code></pre> + + <pre class="highlight" language="ini"><code class="highlight"><span class="hljs-section">[Interface]</span> +<span class="hljs-attr">Address</span> = <span class="hljs-number">10.10</span>.<span class="hljs-number">1.1</span>/<span class="hljs-number">32</span> +<span class="hljs-attr">SaveConfig</span> = <span class="hljs-literal">true</span> +<span class="hljs-attr">PrivateKey</span> = <サーバの秘密鍵> +<span class="hljs-attr">ListenPort</span> = <span class="hljs-number">51820</span> + +<span class="hljs-section">[Peer]</span> +<span class="hljs-attr">PublicKey</span> = <クライアント <span class="hljs-number">1</span> の公開鍵> +<span class="hljs-attr">AllowedIPs</span> = <span class="hljs-number">10.10</span>.<span class="hljs-number">1.2</span>/<span class="hljs-number">32</span> + +<span class="hljs-section">[Peer]</span> +<span class="hljs-attr">PublicKey</span> = <クライアント <span class="hljs-number">2</span> の公開鍵> +<span class="hljs-attr">AllowedIPs</span> = <span class="hljs-number">10.10</span>.<span class="hljs-number">1.3</span>/<span class="hljs-number">32</span></code></pre> + + <p> + 次に、WireGuard のサービスを起動する。 + </p> + + <pre class="highlight"><code>$ sudo systemctl enable wg-quick@wg0 +$ sudo systemctl start wg-quick@wg0</code></pre> + </section> + + <section id="section--configure-firewall"> + <h2><a href="#section--configure-firewall"> ファイアウォールの設定 </a></h2> + <p> + 続けてファイアウォールを設定する。まずは WireGuard が使用する UDP のポートを開き、<code>wg0</code> を通る通信を許可する。 + </p> + + <pre class="highlight"><code>$ sudo ufw allow 51820/udp +$ sudo ufw allow in on wg0 +$ sudo ufw allow out on wg0</code></pre> + + <p> + 次に、80 や 443 などの必要なポートについて、<code>wg0</code> を経由してのアクセスのみ許可する。 + </p> + + <pre class="highlight"><code>$ sudo ufw allow in on wg0 to any port 80 proto tcp +$ sudo ufw allow in on wg0 to any port 443 proto tcp</code></pre> + + <p> + 最後に、<code>ufw</code> を有効にする。 + </p> + + <pre class="highlight"><code>$ sudo ufw status +$ sudo ufw enable</code></pre> + </section> + + <section id="section--connect-each-other"> + <h2><a href="#section--connect-each-other"> 接続する </a></h2> + <p> + これで、各クライアントで VPN を有効にすると、当該サーバの 80 ポートや 443 ポートにアクセスできるようになったはずだ。念のため VPN を切った状態でアクセスできないことも確認しておくとよいだろう。 + </p> + </section> + </div> + </article> + </main> + <footer class="footer"> + © 2021 nsfisis + </footer> + </body> +</html> diff --git a/vhosts/blog/public/posts/index.html b/vhosts/blog/public/posts/index.html index 8ed8dbba..5c868937 100644 --- a/vhosts/blog/public/posts/index.html +++ b/vhosts/blog/public/posts/index.html @@ -42,6 +42,21 @@ <h1>投稿一覧</h1> </header> <article class="post-entry"> + <a href="/posts/2024-02-03/install-wireguard-on-personal-server/"> + <header class="entry-header"> + <h2>【備忘録】 個人用サーバに WireGuard を導入する</h2> + </header> + <section class="entry-content"> + <p> + 個人用サービスのセルフホストに使っているサーバに WireGuard を導入する作業をしたメモ + </p> + </section> + <footer class="entry-footer"> + <time datetime="2024-02-03">2024-02-03</time> 投稿 + </footer> + </a> + </article> + <article class="post-entry"> <a href="/posts/2024-01-10/neovim-insert-namespace-declaration-to-empty-php-file/"> <header class="entry-header"> <h2>【Neovim】 空の PHP ファイルに namespace 宣言を挿入する</h2> diff --git a/vhosts/blog/public/tags/index.html b/vhosts/blog/public/tags/index.html index be20d19b..d8b111f6 100644 --- a/vhosts/blog/public/tags/index.html +++ b/vhosts/blog/public/tags/index.html @@ -97,7 +97,7 @@ <h2>備忘録</h2> </header> <footer class="entry-footer"> - 1件の記事 + 2件の記事 </footer> </a> </article> @@ -231,6 +231,16 @@ </footer> </a> </article> + <article class="post-entry"> + <a href="/tags/wireguard/"> + <header class="entry-header"> + <h2>WireGuard</h2> + </header> + <footer class="entry-footer"> + 1件の記事 + </footer> + </a> + </article> </main> <footer class="footer"> © 2021 nsfisis diff --git a/vhosts/blog/public/tags/note-to-self/index.html b/vhosts/blog/public/tags/note-to-self/index.html index 7ca70c2f..cbe1116d 100644 --- a/vhosts/blog/public/tags/note-to-self/index.html +++ b/vhosts/blog/public/tags/note-to-self/index.html @@ -43,6 +43,21 @@ <h1>タグ「備忘録」一覧</h1> </header> <article class="post-entry"> + <a href="/posts/2024-02-03/install-wireguard-on-personal-server/"> + <header class="entry-header"> + <h2>【備忘録】 個人用サーバに WireGuard を導入する</h2> + </header> + <section class="entry-content"> + <p> + 個人用サービスのセルフホストに使っているサーバに WireGuard を導入する作業をしたメモ + </p> + </section> + <footer class="entry-footer"> + <time datetime="2024-02-03">2024-02-03</time> 投稿 + </footer> + </a> + </article> + <article class="post-entry"> <a href="/posts/2022-10-28/setup-server-for-this-site/"> <header class="entry-header"> <h2>【備忘録】 このサイト用の VPS をセットアップしたときのメモ</h2> diff --git a/vhosts/blog/public/tags/wireguard/index.html b/vhosts/blog/public/tags/wireguard/index.html new file mode 100644 index 00000000..fb936742 --- /dev/null +++ b/vhosts/blog/public/tags/wireguard/index.html @@ -0,0 +1,65 @@ +<!DOCTYPE html> +<html lang="ja-JP"> + <head> + <meta charset="UTF-8"> + <meta name="viewport" content="width=device-width, initial-scale=1.0"> + <meta name="author" content="nsfisis"> + <meta name="copyright" content="© 2024 nsfisis"> + <meta name="description" content="タグ「WireGuard」のついた記事またはスライドの一覧"> + <meta name="keywords" content="WireGuard"> + <meta property="og:type" content="article"> + <meta property="og:title" content="タグ「WireGuard」一覧|REPL: Rest-Eat-Program Loop"> + <meta property="og:description" content="タグ「WireGuard」のついた記事またはスライドの一覧"> + <meta property="og:site_name" content="REPL: Rest-Eat-Program Loop"> + <meta property="og:locale" content="ja_JP"> + <link rel="icon" type="image/svg+xml" href="/favicon.svg"> + <title>タグ「WireGuard」一覧|REPL: Rest-Eat-Program Loop</title> + <link rel="stylesheet" href="/style.css?h=0656606dcfb3f6fa094a976e05df9007"> + </head> + <body class="list"> + <header class="header"> + <div class="site-logo"> + <a href="/">REPL: Rest-Eat-Program Loop</a> + </div> + <nav class="nav"> + <ul> + <li> + <a href="/about/">About</a> + </li> + <li> + <a href="/posts/">Posts</a> + </li> + <li> + <a href="/slides/">Slides</a> + </li> + <li> + <a href="/tags/">Tags</a> + </li> + </ul> + </nav> + </header> + <main class="main"> + <header class="page-header"> + <h1>タグ「WireGuard」一覧</h1> + </header> + <article class="post-entry"> + <a href="/posts/2024-02-03/install-wireguard-on-personal-server/"> + <header class="entry-header"> + <h2>【備忘録】 個人用サーバに WireGuard を導入する</h2> + </header> + <section class="entry-content"> + <p> + 個人用サービスのセルフホストに使っているサーバに WireGuard を導入する作業をしたメモ + </p> + </section> + <footer class="entry-footer"> + <time datetime="2024-02-03">2024-02-03</time> 投稿 + </footer> + </a> + </article> + </main> + <footer class="footer"> + © 2021 nsfisis + </footer> + </body> +</html> |
