🏡🌲 やまとトロー流 おうちサーバを守る!

わくわくVPN構築ガイド(WireGuard編)

こんにちは、やまとトローです^^
今回は
「外出先からでも、自宅のファイルサーバを安全に使いたい!」
という方向けに、
VPN(Virtual Private Network) の構築方法を
おしゃれに・かわいく・わかりやすくまとめました🌱

僕も実践学習中ですが、
実際に「やってみる」ことを大切にしながら、
一歩ずつ進めていきます😊


目次

🌳 VPNってなに?

一言でいうと👇

「外にいながら、家の中にいるように接続できる秘密の通路」

  • カフェ☕
  • 外出先🚗
  • 旅先🏕️

どこからでも
自宅LANの一員 になれます。


🔐 なぜVPNが安心なの?

普通にファイルサーバを外に公開すると…
ちょっと怖いですよね😅

VPNなら👇

  • 通信はすべて暗号化
  • 開けるポートは1つだけ
  • 鍵を持つ人しか入れない

つまり
「見せる」ではなく「つなぐ」
安心設計です🌲


🛠️ 今回の構成

やまとトロー家ではこんな感じ👇

外出先PC / スマホ
   ↓(VPN)
自宅ローカルサーバ
 ├ ファイルサーバ(Samba)
 ├ Docker
 └ VPN(WireGuard)

ファイルサーバそのものに
VPNを立てちゃいます✨


🚀 使用するVPN

⭐ WireGuard(おすすめ)

  • 速い
  • シンプル
  • 安全
  • スマホOK

初心者さんにもやさしいVPNです😊


🧩 構築手順(Ubuntuサーバ想定)

① WireGuardをインストール

sudo apt update
sudo apt install wireguard -y

② 鍵を作る(とっても大事)

umask 077
wg genkey | tee server_private.key | wg pubkey > server_public.key

③ VPN設定ファイル作成

sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = サーバ秘密鍵
SaveConfig = true

④ クライアント(外出先用)鍵作成

wg genkey | tee client_private.key | wg pubkey > client_public.key

サーバ側に追記👇

[Peer]
PublicKey = クライアント公開鍵
AllowedIPs = 10.0.0.2/32

⑤ IP転送を有効化

sudo nano /etc/sysctl.conf
net.ipv4.ip_forward=1

反映👇

sudo sysctl -p

⑥ NAT設定

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

※ eth0 は環境により変更


⑦ VPN起動

sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0

確認👇

sudo wg

📱 クライアント設定(PC・スマホ)

WireGuard公式アプリを使用します。

[Interface]
PrivateKey = クライアント秘密鍵
Address = 10.0.0.2/24

[Peer]
PublicKey = サーバ公開鍵
Endpoint = 自宅のグローバルIP:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

🪟 VPN接続後にできること

  • エクスプローラーでファイル共有
  • SSHでサーバ管理
  • Docker操作
  • 自宅クラウド完成☁️

外なのに、家の中。
ちょっと感動します😆


🌱 セキュリティの考え方(大切)

  • ファイルサーバのポートは外に出さない
  • 管理はVPN経由のみ
  • 小さく始めて、少しずつ強化

「完璧」より
「安全に育てる」 を大切にしています🌲


✨ まとめ

  • VPNは怖くない
  • 正しく使えば今より安全
  • 自分専用クラウドが作れる
  • 学びながら進化できる

🙏 最後に

この記事は
やまとトロー自身が学び、実践するための記録 です。
間違いや改善点があれば、
それもまた進化のタネ🌱

一緒に
わくわく・安全・たのしい自宅サーバ
育てていきましょう^^

よかったらシェアしてね!

コメント

コメントする

目次