WireGuardで超シンプルVPNサーバー構築

【初心者向け・完全版】WireGuardで超シンプルVPNサーバー構築|Ubuntu/Raspberry Pi/クラウドVPS対応

🚀 はじめに:この記事でできること WireGuardベースのVPNサーバーを最短手順で構築し、ノートPC/スマホから自宅ネットワークへ安全に接続できる状態を作ります。公共Wi-Fi利用時もクラウドVPS経由で通信を保護できるように、操作→目的→結果→注意/補足の順で迷わず進められる構成です。 対象読者 技術初心者〜中級者(Linuxを触り始めた方を含む) 「エラーで詰まりたくない」「確実に動く手順が欲しい」方 自宅NAS、Raspberry Pi、Ubuntu/Debianサーバー、クラウドVPSを活用したい方 🧭 前提:環境・用語・成功の条件 この章では、以降の設定がスムーズに進むよう、環境差・用語・ネットワーク前提を整理します。 操作 対象OSと必要権限、ネットワーク要件を確認する 目的 以降の手順で「設定は正しいのに繋がらない」を防ぐ土台を作る 前提 対象OS:Ubuntu 22.04/24.04、Debian 12、Raspberry Pi OS(Bullseye/Bookworm) サーバー:自宅機 or クラウドVPS 管理者権限:sudo が使えること 自宅用はルーターで UDP 51820 をサーバーへポートフォワード可能 結果(この時点でできること) 自分の環境に必要な準備物(ポート開放、権限、OS対応)を把握できる 用語メモ Peer:VPNの参加者(サーバー/クライアント) AllowedIPs:VPN経由で通す宛先プレフィックス(ルーティングの要) Endpoint:接続先のグローバルIP/ドメインとポート(例:vpn.example.com:51820) 注意 CGNAT(一部ISP)でグローバルIPが割り当てられないと自宅側ポートフォワード不可。対策:クラウドVPS経由で構築、または管理型WireGuard(例:Tailscale等)を検討。 🧩 準備:インストールとベース設定 この章では、WireGuardと周辺設定(IPフォワーディング・UFW)を安全に適用します。 1-1. パッケージのインストール(Ubuntu/Debian) 操作 パッケージ更新と WireGuard / UFW をインストールする 目的 WireGuardのコマンド群(wg/wg-quick)とファイアウォールを導入 前提 apt が利用可能、ネットワーク接続がある # パッケージ更新とWireGuard/UFWのインストール sudo apt update sudo apt install -y wireguard wireguard-tools ufw 結果(この時点でできること) wg/wg-quick が使えるようになり、UFWでポート制御できる 補足 wireguard-tools に wg / wg-quick が含まれます。 ...