自宅Proxmoxサーバ上にWireGuard VPNを構築したログ
投稿日: 2025/05/01
自宅Proxmoxサーバ上にWireGuard VPNを構築したログ
目的
外部ネットワーク(出先)から、自宅LAN内のProxmox・サーバ・監視ツールに対して安全にアクセスできるVPN環境を構築する。
構成概要
- 自宅ネットワークにProxmox環境があり、VM上にUbuntu Serverが稼働
- このUbuntu VM上にWireGuardをインストールし、VPNサーバとする
- 外部PC(macOS)からVPN経由で自宅ネットワークに接続し、SSH・Webアクセスを行う
※ プライベートIPアドレスやグローバルIPはすべて伏せてあります。
使用したソフトウェア
- Proxmox VE
- Ubuntu Server 22.04(VPNサーバ用VM)
- WireGuard(VPNソフト)
- クライアント:macOS(brewでwireguard-toolsインストール)
手順ログ
① Proxmox上にUbuntu VM作成
- メモリ:2GB、CPU:2コア
- LANブリッジ(vmbr0)を利用し、自宅LANに参加
- IPアドレスは静的またはDHCPで固定されていることを確認
② WireGuardのインストール
sudo apt update && sudo apt install wireguard -y
③ 鍵ペアの生成(VPNサーバ)
umask 077
wg genkey | tee privatekey | wg pubkey > publickey
④ WireGuardの設定ファイル /etc/wireguard/wg0.conf
[Interface]
PrivateKey = (サーバ秘密鍵)
Address = 10.100.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = iptables -t nat -A POSTROUTING -s 10.100.0.0/24 -o ens18 -j MASQUERADE
PostDown = iptables -t nat -D POSTROUTING -s 10.100.0.0/24 -o ens18 -j MASQUERADE
[Peer]
PublicKey = (クライアント公開鍵)
AllowedIPs = 10.100.0.2/32
ens18
はVMのネットワークインターフェース名PostUp
,PostDown
により、VPN経由でLANへNATルーティングが可能に
⑤ IP転送の有効化
sudo sysctl -w net.ipv4.ip_forward=1
# 永続化
sudo nano /etc/sysctl.conf
# 以下の行を追加または有効化
net.ipv4.ip_forward = 1
⑥ WireGuard起動・自動起動設定
sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0
ルーター(ホームゲートウェイ)側の設定
- UDPポート51820をVPNサーバ(Ubuntu VM)にポートマッピング
- ルーターの「ポートマッピング」画面で以下を追加:
項目 | 値 |
---|---|
プロトコル | UDP |
外部ポート | 51820 |
内部IP | VPNサーバのIP |
内部ポート | 51820 |
クライアント(macOS)の設定
① 鍵ペアを生成
umask 077
wg genkey | tee client_privatekey | wg pubkey > client_publickey
② client.conf
を作成
[Interface]
PrivateKey = (クライアント秘密鍵)
Address = 10.100.0.2/24
[Peer]
PublicKey = (サーバ公開鍵)
Endpoint = (自宅のグローバルIP):51820
AllowedIPs = 10.100.0.0/24, 192.168.0.0/24
PersistentKeepalive = 25
AllowedIPs
により、VPN経由でLAN(192.168.0.0/24)にもアクセス可能
③ VPN接続の起動
sudo wg-quick up ./client.conf
※ WireGuard GUIアプリでも同様の設定を使って接続可能
動作確認結果(テザリング接続で外部ネットワークから確認)
検証内容 | 結果 |
---|---|
VPNサーバへのPing | 成功 |
ProxmoxへのPing | 成功 |
Proxmox WebGUIへのアクセス | 成功 |
SSHによる接続(VPN越し) | 成功 |
Grafanaなど他サービスの確認 | 成功 |
まとめ
WireGuardを使って、安全かつ高速なVPN環境を構築できたことで、
今後は どこにいても自宅ProxmoxやLAN環境にセキュアにアクセス可能になった。