summaryrefslogtreecommitdiffhomepage
path: root/vhosts/blog/public/posts/2024-02-03
diff options
context:
space:
mode:
authornsfisis <nsfisis@gmail.com>2025-02-24 06:27:07 +0900
committernsfisis <nsfisis@gmail.com>2025-02-24 06:27:07 +0900
commit13b159c6dd499b5c67a110e02780d9e741f0ecdb (patch)
tree85e254e8ac1962f1d16ed5f3a4c1b8964834622f /vhosts/blog/public/posts/2024-02-03
parentac0be4b5207aa3375b745cad7c96533c3f2380b6 (diff)
downloadnsfisis.dev-13b159c6dd499b5c67a110e02780d9e741f0ecdb.tar.gz
nsfisis.dev-13b159c6dd499b5c67a110e02780d9e741f0ecdb.tar.zst
nsfisis.dev-13b159c6dd499b5c67a110e02780d9e741f0ecdb.zip
feat(blog/nuldoc): do not insert whitespace to linebreaks between Japanese sentences
Diffstat (limited to 'vhosts/blog/public/posts/2024-02-03')
-rw-r--r--vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html26
1 files changed, 13 insertions, 13 deletions
diff --git a/vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html b/vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html
index 1132448a..9b8c1815 100644
--- a/vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html
+++ b/vhosts/blog/public/posts/2024-02-03/install-wireguard-on-personal-server/index.html
@@ -67,7 +67,7 @@
<section id="section--intro">
<h2><a href="#section--intro">はじめに</a></h2>
<p>
- 個人用サービスのセルフホストに使っているサーバに <a href="https://www.wireguard.com/" rel="noreferrer" target="_blank">WireGuard</a> を導入する作業をしたのでメモ。
+ 個人用サービスのセルフホストに使っているサーバに <a href="https://www.wireguard.com/" rel="noreferrer" target="_blank">WireGuard</a> を導入する作業をしたのでメモ。
</p>
<p>
@@ -89,20 +89,20 @@
</ul>
<p>
- 後ろの IP アドレスは VPN 内で使用するプライベート IP アドレス。
+ 後ろの IP アドレスは VPN 内で使用するプライベート IP アドレス。
</p>
</section>
<section id="section--install-wireguard-server">
<h2><a href="#section--install-wireguard-server">WireGuard のインストール: サーバ</a></h2>
<p>
- まずは個人用サービスをホストしている Ubuntu のサーバに WireGuard をインストールする。
+ まずは個人用サービスをホストしている Ubuntu のサーバに WireGuard をインストールする。
</p>
<pre class="highlight"><code>$ sudo apt install wireguard</code></pre>
<p>
- 次に、WireGuard で使用する鍵を生成する。
+ 次に、WireGuard で使用する鍵を生成する。
</p>
<pre class="highlight"><code>$ wg genkey | sudo tee /etc/wireguard/server.key | wg pubkey | sudo tee /etc/wireguard/server.pub
@@ -112,7 +112,7 @@ $ sudo chmod 600 /etc/wireguard/server.{key,pub}</code></pre>
<section id="section--install-wireguard-client">
<h2><a href="#section--install-wireguard-client">WireGuard のインストール: クライアント</a></h2>
<p>
- 公式サイトから各 OS 向けのクライアントソフトウェアを入手し、インストールする。次に、設定をおこなう。
+ 公式サイトから各 OS 向けのクライアントソフトウェアを入手し、インストールする。次に、設定をおこなう。
</p>
<pre class="highlight" language="ini"><code class="highlight"><span class="hljs-comment"># クライアント 1 の場合</span>
@@ -136,14 +136,14 @@ $ sudo chmod 600 /etc/wireguard/server.{key,pub}</code></pre>
<span class="hljs-attr">Endpoint</span> = &lt;サーバの外部 IP アドレス&gt;:<span class="hljs-number">51820</span></code></pre>
<p>
- <code>PrivateKey</code> や <code>PublicKey</code> は鍵ファイルのパスではなく中身を書くことに注意。
+ <code>PrivateKey</code> や <code>PublicKey</code> は鍵ファイルのパスではなく中身を書くことに注意。
</p>
</section>
<section id="section--configure-wireguard">
<h2><a href="#section--configure-wireguard"> WireGuard の設定 </a></h2>
<p>
- 一度サーバへ戻り、WireGuard の設定ファイルを書く。
+ 一度サーバへ戻り、WireGuard の設定ファイルを書く。
</p>
<pre class="highlight"><code>$ sudo vim /etc/wireguard/wg0.conf</code></pre>
@@ -163,7 +163,7 @@ $ sudo chmod 600 /etc/wireguard/server.{key,pub}</code></pre>
<span class="hljs-attr">AllowedIPs</span> = <span class="hljs-number">10.10</span>.<span class="hljs-number">1.3</span>/<span class="hljs-number">32</span></code></pre>
<p>
- 次に、WireGuard のサービスを起動する。
+ 次に、WireGuard のサービスを起動する。
</p>
<pre class="highlight"><code>$ sudo systemctl enable wg-quick@wg0
@@ -173,7 +173,7 @@ $ sudo systemctl start wg-quick@wg0</code></pre>
<section id="section--configure-firewall">
<h2><a href="#section--configure-firewall"> ファイアウォールの設定 </a></h2>
<p>
- 続けてファイアウォールを設定する。まずは WireGuard が使用する UDP のポートを開き、<code>wg0</code> を通る通信を許可する。
+ 続けてファイアウォールを設定する。まずは WireGuard が使用する UDP のポートを開き、<code>wg0</code> を通る通信を許可する。
</p>
<pre class="highlight"><code>$ sudo ufw allow 51820/udp
@@ -181,14 +181,14 @@ $ sudo ufw allow in on wg0
$ sudo ufw allow out on wg0</code></pre>
<p>
- 次に、80 や 443 などの必要なポートについて、<code>wg0</code> を経由してのアクセスのみ許可する。
+ 次に、80 や 443 などの必要なポートについて、<code>wg0</code> を経由してのアクセスのみ許可する。
</p>
<pre class="highlight"><code>$ sudo ufw allow in on wg0 to any port 80 proto tcp
$ sudo ufw allow in on wg0 to any port 443 proto tcp</code></pre>
<p>
- 最後に、<code>ufw</code> を有効にする。
+ 最後に、<code>ufw</code> を有効にする。
</p>
<pre class="highlight"><code>$ sudo ufw status
@@ -198,14 +198,14 @@ $ sudo ufw enable</code></pre>
<section id="section--connect-each-other">
<h2><a href="#section--connect-each-other"> 接続する </a></h2>
<p>
- これで、各クライアントで VPN を有効にすると、当該サーバの 80 ポートや 443 ポートにアクセスできるようになったはずだ。念のため VPN を切った状態でアクセスできないことも確認しておくとよいだろう。
+ これで、各クライアントで VPN を有効にすると、当該サーバの 80 ポートや 443 ポートにアクセスできるようになったはずだ。念のため VPN を切った状態でアクセスできないことも確認しておくとよいだろう。
</p>
</section>
<section id="section--edit-80-port">
<h2><a href="#section--edit-80-port"> 追記: 80 番ポートについて </a></h2>
<p>
- Let&apos;s Encrypt でサーバの証明書を取得している場合、80 番ポートを空けておく必要がある。気づかないうちに証明書が切れないよう注意。
+ Let&apos;s Encrypt でサーバの証明書を取得している場合、80 番ポートを空けておく必要がある。気づかないうちに証明書が切れないよう注意。
</p>
</section>
</div>