わくわくVPN構築ガイド(WireGuard編)
こんにちは、やまとトローです^^
今回は
「外出先からでも、自宅のファイルサーバを安全に使いたい!」
という方向けに、
VPN(Virtual Private Network) の構築方法を
おしゃれに・かわいく・わかりやすくまとめました🌱
僕も実践学習中ですが、
実際に「やってみる」ことを大切にしながら、
一歩ずつ進めていきます😊
目次
🌳 VPNってなに?
一言でいうと👇
「外にいながら、家の中にいるように接続できる秘密の通路」
- カフェ☕
- 外出先🚗
- 旅先🏕️
どこからでも
自宅LANの一員 になれます。
🔐 なぜVPNが安心なの?
普通にファイルサーバを外に公開すると…
ちょっと怖いですよね😅
VPNなら👇
- 通信はすべて暗号化
- 開けるポートは1つだけ
- 鍵を持つ人しか入れない
つまり
「見せる」ではなく「つなぐ」
安心設計です🌲
🛠️ 今回の構成
やまとトロー家ではこんな感じ👇
外出先PC / スマホ
↓(VPN)
自宅ローカルサーバ
├ ファイルサーバ(Samba)
├ Docker
└ VPN(WireGuard)
ファイルサーバそのものに
VPNを立てちゃいます✨
🚀 使用するVPN
⭐ WireGuard(おすすめ)
- 速い
- シンプル
- 安全
- スマホOK
初心者さんにもやさしいVPNです😊
🧩 構築手順(Ubuntuサーバ想定)
① WireGuardをインストール
sudo apt update
sudo apt install wireguard -y
② 鍵を作る(とっても大事)
umask 077
wg genkey | tee server_private.key | wg pubkey > server_public.key
③ VPN設定ファイル作成
sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = サーバ秘密鍵
SaveConfig = true
④ クライアント(外出先用)鍵作成
wg genkey | tee client_private.key | wg pubkey > client_public.key
サーバ側に追記👇
[Peer]
PublicKey = クライアント公開鍵
AllowedIPs = 10.0.0.2/32
⑤ IP転送を有効化
sudo nano /etc/sysctl.conf
net.ipv4.ip_forward=1
反映👇
sudo sysctl -p
⑥ NAT設定
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
※ eth0 は環境により変更
⑦ VPN起動
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
確認👇
sudo wg
📱 クライアント設定(PC・スマホ)
WireGuard公式アプリを使用します。
[Interface]
PrivateKey = クライアント秘密鍵
Address = 10.0.0.2/24
[Peer]
PublicKey = サーバ公開鍵
Endpoint = 自宅のグローバルIP:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
🪟 VPN接続後にできること
- エクスプローラーでファイル共有
- SSHでサーバ管理
- Docker操作
- 自宅クラウド完成☁️
外なのに、家の中。
ちょっと感動します😆
🌱 セキュリティの考え方(大切)
- ファイルサーバのポートは外に出さない
- 管理はVPN経由のみ
- 小さく始めて、少しずつ強化
「完璧」より
「安全に育てる」 を大切にしています🌲
✨ まとめ
- VPNは怖くない
- 正しく使えば今より安全
- 自分専用クラウドが作れる
- 学びながら進化できる
🙏 最後に
この記事は
やまとトロー自身が学び、実践するための記録 です。
間違いや改善点があれば、
それもまた進化のタネ🌱
一緒に
わくわく・安全・たのしい自宅サーバ
育てていきましょう^^

コメント