aboutsummaryrefslogtreecommitdiffhomepage
path: root/services/nuldoc/content/posts/2024-02-03
diff options
context:
space:
mode:
authornsfisis <nsfisis@gmail.com>2025-11-27 05:05:04 +0900
committernsfisis <nsfisis@gmail.com>2025-11-27 06:07:46 +0900
commitc754d24b162ecd504f3c4bdd8632045dd0398768 (patch)
tree362323710bb329ad609d379df4e4a429e4229fd2 /services/nuldoc/content/posts/2024-02-03
parentd1014de68415df8f0a5dc3389332e086119c6198 (diff)
downloadnsfisis.dev-c754d24b162ecd504f3c4bdd8632045dd0398768.tar.gz
nsfisis.dev-c754d24b162ecd504f3c4bdd8632045dd0398768.tar.zst
nsfisis.dev-c754d24b162ecd504f3c4bdd8632045dd0398768.zip
feat(nuldoc): Djot to Markdown
Diffstat (limited to 'services/nuldoc/content/posts/2024-02-03')
-rw-r--r--services/nuldoc/content/posts/2024-02-03/install-wireguard-on-personal-server.md (renamed from services/nuldoc/content/posts/2024-02-03/install-wireguard-on-personal-server.dj)21
1 files changed, 7 insertions, 14 deletions
diff --git a/services/nuldoc/content/posts/2024-02-03/install-wireguard-on-personal-server.dj b/services/nuldoc/content/posts/2024-02-03/install-wireguard-on-personal-server.md
index 89ecd7b..8b8741b 100644
--- a/services/nuldoc/content/posts/2024-02-03/install-wireguard-on-personal-server.dj
+++ b/services/nuldoc/content/posts/2024-02-03/install-wireguard-on-personal-server.md
@@ -16,8 +16,7 @@ remark = "公開"
date = "2024-02-17"
remark = "80 番ポートについて追記"
---
-{#intro}
-# はじめに
+# はじめに {#intro}
個人用サービスのセルフホストに使っているサーバに [WireGuard](https://www.wireguard.com/) を導入する作業をしたのでメモ。
@@ -29,8 +28,7 @@ remark = "80 番ポートについて追記"
後ろの IP アドレスは VPN 内で使用するプライベート IP アドレス。
-{#install-wireguard-server}
-# WireGuard のインストール: サーバ
+# WireGuard のインストール: サーバ {#install-wireguard-server}
まずは個人用サービスをホストしている Ubuntu のサーバに WireGuard をインストールする。
@@ -45,8 +43,7 @@ $ wg genkey | sudo tee /etc/wireguard/server.key | wg pubkey | sudo tee /etc/wir
$ sudo chmod 600 /etc/wireguard/server.{key,pub}
```
-{#install-wireguard-client}
-# WireGuard のインストール: クライアント
+# WireGuard のインストール: クライアント {#install-wireguard-client}
公式サイトから各 OS 向けのクライアントソフトウェアを入手し、インストールする。次に、設定をおこなう。
@@ -76,8 +73,7 @@ Endpoint = <サーバの外部 IP アドレス>:51820
`PrivateKey` や `PublicKey` は鍵ファイルのパスではなく中身を書くことに注意。
-{#configure-wireguard}
-# WireGuard の設定
+# WireGuard の設定 {#configure-wireguard}
一度サーバへ戻り、WireGuard の設定ファイルを書く。
@@ -108,8 +104,7 @@ $ sudo systemctl enable wg-quick@wg0
$ sudo systemctl start wg-quick@wg0
```
-{#configure-firewall}
-# ファイアウォールの設定
+# ファイアウォールの設定 {#configure-firewall}
続けてファイアウォールを設定する。まずは WireGuard が使用する UDP のポートを開き、`wg0` を通る通信を許可する。
@@ -133,12 +128,10 @@ $ sudo ufw status
$ sudo ufw enable
```
-{#connect-each-other}
-# 接続する
+# 接続する {#connect-each-other}
これで、各クライアントで VPN を有効にすると、当該サーバの 80 ポートや 443 ポートにアクセスできるようになったはずだ。念のため VPN を切った状態でアクセスできないことも確認しておくとよいだろう。
-{#edit-80-port}
-# 追記: 80 番ポートについて
+# 追記: 80 番ポートについて {#edit-80-port}
Let's Encrypt でサーバの証明書を取得している場合、80 番ポートを空けておく必要がある。気づかないうちに証明書が切れないよう注意。