公共WiFiでも安心! ラズパイ + WireGuardで作る自宅VPNサーバー構築ガイド
😊 はじめに
前回の記事でAzureVM + WireGuardでVPNサーバーを構築する手順をご紹介しました。
ただAzureVMを使った場合、どうしてもランニングコストの問題が発生するので、今回はラズパイ + WireGuardでVPN環境を自宅に構築したいと思います。
ラズパイをVPNサーバーにすることで、初期投資は必要ですが運用費を電気代のみに抑えることができます。今回は家の押し入れで安らかに眠っていたラズパイ4を使うことにしました。
🥗 必要なもの
- Raspberry Pi 4 or 5(もしくは何らかのLinuxマシン)
- クライアントデバイス(Windows、Mac、Linux、iOS、Android)
- グローバルIPがあるネットワーク回線
- ルーター(家庭用のものでOK)
- Linuxのコマンドを叩く勇気
- あと最低限のやる気と好奇心をスパイスで🌶️
🥗今回使った機材
Raspberry Pi 4 ModelB 4GB + 64GB SDカード
Windows 11 ノートPC
🏙️ 構築するネットワーク構成
今回構築するネットワークは以下のようになります。
💡ポイント
- VPNでクライアントと自宅にあるラズパイを結ぶ
- クライアントからインターネットに出るときは、VPNを経由して自分の契約してるプロバイダから外に出る
- 公共WiFiのネットワークはVPNトンネルでスルーするから安全!
🔑 SSH接続用の鍵ペアの作成
まず、ラズパイにSSH接続するための鍵ペアを作ります。他のデバイス用の鍵ペアをすでに持っている方は、それを流用しても構いません。接続元の環境はWindows PCを想定しています。
コマンドプロンプトで以下のコマンドを実行し鍵ペアを作成します。
ssh-keygen -t ed25519 -C "Your name"
実行するとパスフレーズを聞いてきますが、必要なければ未入力のままEnterキーを2度押せばOKです。
Enter passphrase (empty for no passphrase):↩
Enter same passphrase again:↩
成功するとユーザーディレクトリ(C:\Users\[ユーザ名]\.ssh\)の下に2つのファイルが作成されます。
ファイル | 説明 |
---|---|
id_ed25519 | 秘密鍵 |
id_ed25519.pub | 公開鍵 |
🍓 Raspberry Pi OSのインストール
選択したOSはRaspberry Pi OS Lite 64bit Bookworm
です。GUIは不要なのでLiteを選択しました。OSはRaspberry Pi Imager
ツールを使ってmicro SDカードに書き込みます。ツールは以下のサイトからダウンロードできます。
書き込む際に設定の編集に入り、SSHを有効化する、公開鍵認証のみを許可するを選択します。
authorized_keysのエディットボックスには、前項で作成した鍵ペアの公開鍵を記入します。
SDカードへの書き込みが終わったら、それをラズパイに差しLANケーブルをつないで電源を入れます。
📡 SSHでラズパイに接続する
SSHで接続するには、ラズパイのIPアドレスがわかっていないといけません。大抵の場合、IPアドレスはルーターから払い出されるため、ルーターの管理画面などを見ればわかります。ただ、ルーターのDHCP機能を使う場合、電源を入れなおすたびにIPが変わる可能性がありますので注意してください。そのため、ルーターの固定IP機能を使って192.168.1.100
などに固定しておくとよいでしょう。
IPアドレスがわかったら、以下のコマンドを実行してラズパイに接続します。
ssh -i ~/.ssh/id_ed25519 username@192.168.1.2
username
のところには、OS書き込み時に指定した自分のユーザー名を指定します。オプションでユーザー名を指定しなかった場合は、ユーザー名がpi
になります。
以下のようなプロンプトが表示されたら接続は成功です。
led-mirage@raspi-vpn:~ $
🔒 SSHの設定
インターネット側からラズパイにSSH接続することも想定し、SSH設定ファイル(/etc/ssh/sshd_config)を編集してセキュリティ強度を上げておきましょう。
- nanoエディタで設定ファイルを開きます。
sudo nano /etc/ssh/sshd_config
- ファイルの末尾に以下を追加します。
# Custom security settings
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
PermitEmptyPasswords no
- 設定を反映します。
sudo systemctl reload ssh
🚗 ルーターの設定
固定IPアドレス設定
ラズパイのIPアドレスをDHCPで自動で割り当てていると、再起動のタイミングなどでIPアドレス変わってしまうことがあり、そうすると安定的にVPNを使えなくなってしまいます。そのため、ルーターの固定IPアドレス機能を使ってIPを固定します。
- MACアドレスを調べます。
固定IPアドレスを設定するにはラズパイのLANポートのMACアドレスが必要になるので調べます。ルーターの管理画面でもわかることが多いですが、確実にするにはSSHでラズパイに接続し以下のコマンドを実行してください。
ip link
実行すると何行か出力されますが、その中のeth0
がLANポートの情報です。無線LANをお使いの方はwlan0
に注目してください。以下のような出力の中のaa:bb:cc:dd:ee:ff
がMACアドレスです。
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DEFAULT group default qlen 1000
link/ether aa:bb:cc:dd:ee:ff brd ff:ff:ff:ff:ff:ff
- 固定IPアドレスを設定します。
ブラウザでルーターの管理画面(http://192.168.1.1)にアクセスし、詳細設定
→DHCPv4サーバ設定
→DHCP固定IPアドレス設定
へと進みます。そして、調べたMACアドレスと、そこに割り当てたいIPアドレスを指定して設定を登録します。ここでは以降の説明のために、192.168.1.100
をラズパイに割り当てたこととします。
ルーターの設定が終わったら、ラズパイを再起動します。
# ラズパイを再起動
sudo reboot
再起動後はIPアドレスが変更されているはずなので、以下のコマンドでSSHの接続を行いましょう。
# IPアドレスを192.168.1.100に変更、usernameは自分のユーザー名に置き換えること
ssh -i ~/.ssh/id_ed25519 username@192.168.1.100
ポートフォワーディング設定
インターネット側からラズパイのWireGuardに接続できるよう、ルーターにポートフォワーディングの設定を追加します。
- 利用可能なポート番号を調べます
IPv6プラスの場合、ひとつのIPv4アドレスを複数のユーザーで共有するため、ひとりひとりが使えるポート番号が限定されています。そのため、まず自分が使えるポート番号を調べる必要があります。
PR-400MIの場合、IPv4系の設定を行う特殊な設定画面が用意されています。
http://192.168.1.1:8888/t にアクセスし、ログインしてください。
すると以下の画面が表示されます。
PR-400MIのIPv4設定画面
上記画面のIPv4設定
ボタンを押すと、割り当てられたIPv4グローバルIPアドレスと、使用できるポートの一覧が表示されます。
IPアドレスと利用可能なポート一覧(上記画像はイメージです)
- ポートフォワーディングの設定を追加します
表示された利用可能ポートの中から好きなポート番号を選び、それを使ってポートフォワーディング設定を行います。左のメニューから静的NAPT設定
を選んで設定を追加します。
ポートフォワーディング設定
ここでは使用するポート番号を50000番を選択し、インターネットからそこに入ってくるUDP
パケットをラズパイ(192.168.1.100
)の51820ポート
(WireGuardのポート)に転送する設定を追加しています。
⚙️ OSの更新設定
まずOSを最新の状態にします。
sudo apt update && sudo apt upgrade -y
次にセキュリティアップデートを自動で適用するようにします。
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades
🛡️ ファイアウォールの設定
ファイアウォール(ufw)を導入して使用しないポートを閉じます。
- ファイアウォールをインストールします。
sudo apt install ufw
- デフォルトポリシーを設定します。
# 受信全拒否
sudo ufw default deny incoming
# 送信全許可
sudo ufw default allow outgoing
- SSHを許可します。
sudo ufw allow ssh
- WireGuard用のポート(UDP 51820)を許可します。
sudo ufw allow 51820/udp
- ファイアウォールを有効化します。
sudo ufw enable
- ファイアウォールの状態を確認します。
sudo ufw status verbose
🔭 WireGuardのインストール
ラズパイ側(サーバー側)
まず、ラズパイ側にWireGuardを設定していきます。
- WireGuardをインストールします。
sudo apt install wireguard -y
- WireGuard用鍵ペアを作成します。
sudo -i
cd /etc/wireguard
umask 077
wg genkey | tee privatekey | wg pubkey > publickey
exit
- 設定ファイルを作成します。
まずはWireGuardの秘密鍵を確認しておきます。以下のコマンドを実行して、表示される文字列を一時的に保存しておいてください(エディタなどに貼り付けておけばOKです)。
sudo cat /etc/wireguard/privatekey
続いてnanoエディタを使って設定ファイルを作成します。
sudo nano /etc/wireguard/wg0.conf
nanoエディタが開いたら、以下のテキストを入力して保存します。PrivateKeyのところには、先ほど確認したWireGuardの秘密鍵を記載します。
[Interface]
PrivateKey = WireGuardの秘密鍵
Address = 10.66.66.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
クライアント側
続いてVPN接続元となるクライアントにWireGuardをインストールし設定していきます。ここではWindowsクライアントの例を説明します。
- WireGuardをダウンロードしてインストールします。
以下のサイトにアクセスし、Windows用のインストーラーをダウンロードします。
ダウンロードが終わったらwireguard-installer.exe
を実行してWireGuardクライアントをインストールします。
- VPNトンネルを追加します。
左下の▼を押して空のトンネルを追加...
を選択します。
WireGuard起動画面
すると次のような画面が表示されます。初期状態でクライアント用のキーペアが生成されていますので、ここに必要な情報を追加していきます。
起動直後のトンネル新規作成画面
以下が編集例です。PeerのPublicKey
にはサーバーのWireGuard公開鍵を、Endpoint
のIPアドレス部分はサーバーのIPアドレスを記載してください。
新規トンネルの設定例(値はサンプルです)
以下コピペ用のテンプレートです。
[Interface]
PrivateKey = クライアントのWireGuard秘密鍵
Address = 10.66.66.2/32
DNS = 1.1.1.1
[Peer]
PublicKey = サーバーのWireGuard公開鍵
AllowedIPs = 0.0.0.0/0
Endpoint = xx.xx.xx.xx:50000
再びラズパイ側(サーバー側)
クライアントの設定が終わったら、再びラズパイに戻ってクライアントの情報を設定ファイルに追加します。
- 設定ファイルを編集します。
nanoエディタでwg0.confファイルを開き、[Peer]以下を追記して保存します。
PeerのPublicKeyにはクライアントのWireGuard公開鍵を記入します。
sudo nano /etc/wireguard/wg0.conf
[Interface]
PrivateKey = サーバーのWireGuard秘密鍵(記載済み)
Address = 10.66.66.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = クライアントのWireGuard公開鍵
AllowedIPs = 10.66.66.2/32
- WireGuardを起動します。
# WireGuardサーバーの起動
sudo wg-quick up wg0
# 設定反映後の状態確認
sudo wg show
sudo wg show
を実行して次のような表示が出れば起動は成功しています。
interface: wg0
public key: サーバーのWireGuard公開鍵
private key: (hidden)
listening port: 51820
peer: クライアントのWireGuard公開鍵
allowed ips: 10.66.66.2/32
- WireGuardの自動起動を設定します。
以下のコマンドを実行して、サーバー再起動後も自動的にWireGuardを実行するようにします。
sudo systemctl enable wg-quick@wg0
↩️ IP転送の有効化
サーバー側でIP転送が有効になってないと、VPNサーバーに接続できても、そこからインターネットに出られません。まず、次のコマンドで状態を確認します。
# IP転送が有効化どうかを確認:0の場合は無効
cat /proc/sys/net/ipv4/ip_forward
0
と表示された場合は次のコマンドを実行して、IP転送を有効化します。
# 有効にする(一時的)
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
# 永続化(再起動後も有効)
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf
🧩 接続テスト
ここまで来たらラズパイVPNサーバーに接続できるはずです。
クライアントのWireGuardでVPNの有効化ボタンを押してみましょう。
WireGuardのVPNを有効化した状態
一番下の転送の送受信バイト数が増えていけばVPNサーバーと接続できています。
また、ブラウザを起動してインターネットのサイトが閲覧できるかも確認しましょう。
全部OKなら、いよいよデバイスを家の外に持ち出し、自宅のVPNサーバーに接続してみましょう。
これで問題なければ、自宅VPNサーバーの完成です。
お疲れさまでした!🎉🎉🎉
⭐ さいごに
最後までお読みいただきありがとうございました😌
長かったですねぇ。こんなに長くなる予定じゃなかったんですが、いや長かった。。。
ただこの記事で見てきたように、ラズパイを使えば電気代だけで自宅VPNサーバーを運用できるようになります。押入れの片隅に眠ってるラズパイをお持ちの方は是非検討してみてください。
ラズパイをお持ちでない方も、使ってみると結構楽しいデバイスなので、遊ぶつもりで購入を検討されてもいいかもしれません。Linuxの勉強もできますしねっ!✨
それではまた、次の記事で会いましょう。
ごきげんよう。バイバイ!
😎 附録A:トラブルシューティング
🥺 ラズパイのインストール方法がわかりません
回答:えーーーー
Raspberry Pi Imager使ってmicro SDカードにOS焼きこんで、それをラズパイ本体にぶっ刺して電源を入れるだけなのでそう難しくはありません。ラズパイ インストール
でググれば、優秀なサイト様が図入りで解説してくれますので、そちらも参考にしてください。
🥺 ラズパイ起動したら黒い画面しか出てきません
回答:そんなもんです。諦めてください。
い、いや、それはラズパイOSのLite版を入れてるからです。VPN用途ではGUIは不要だし動作も軽そうなので本記事ではLite版を選択しました。どうしてもキラキラしたGUIが欲しい方は、Lite版じゃないラズパイOSをインストールしてください。
🥺 Linuxのコマンドがわかりません
回答:がんばれw
い、いや、筆者もずぅぅぅとWindows畑を歩いてきたので、正直Linuxのことはよくわかりません。でも、やっているうちに何となくわかってくるものです。OSの更新方法やファイアウォールの設定方法など最低限のセキュリティ知識さえ押さえておけば何とかなります。………何ともならない?えっ?
🥺 鍵が氾濫して頭が混乱しています
回答:それな。俺もこんなにバンバン鍵を作りまくるはめになるとは思ってなかったよ。
うん。まず、この記事に出てくる鍵ペアはSSH用と、WireGuardの2種類あることを認識してください。WireGuardの設定で使うのはWireGuard用の鍵だけで、WireGuardの鍵はすべてWireGuardで生成します。ssh-keygenで作った鍵はWireGuardでは使えないので気を付けてください。混ぜるな危険、です。
🥺 どうしてもVPNサーバーにつながりません
回答:祈りましょう。。。
よくある間違いが、WireGuardの設定ファイルに書く鍵の種類を間違えちゃったとか。公開鍵を記載する場所に秘密鍵を書いちゃったとか、その逆もまた然り。あとはルーターのポートフォワーディングがうまくいってないとか、そんなときはまずはローカルネットワーク上で接続できるか試してみるといいですよ。クライアント接続設定で接続先を192.168.1.100:51820
にするとか。
………まさか、グローバルIP持ってない、なんてないですよね?
🥺 VPNサーバーには繋がったんですが、インターネットのサイトが見れません
回答:あぁ。やっちゃったね。
それはおそらく祈りが足りないか、ラズパイのIP転送が有効になってないためだと思われます。記事の最後の方に設定方法を書いたので、それを参考に設定してみてください。ラズパイを再起動してみるのもいいかもしれません。
えっ、まだ動かない? ………………祈りましょう。
🥺 なんかトラブルシューティングが投げ遣りなんですが?
回答:疲れたんです。許してください。
💰 附録B:コスト比較
ラズパイ、AzureVM、VPSのコスト感の比較と、それぞれのメリット、デメリットを挙げてみました。
ラズパイ | AzureVM | VPS(さくら) | |
---|---|---|---|
初期費用 | 15,000円 | 0円 | 0円 |
ランニングコスト | 月100円(電気代) | 月2,000円 | 月700円 |
1年間 | 16,200円 | 21,600円 | 7,692円 |
2年間 | 17,400円 | 43,200円 | 15,384円 |
3年間 | 18,600円 | 64,800円 | 23,076円 |
※上記費用は概算です。ご参考までに。
ラズパイ
-
メリット:
- ランニングコストが安い(インターネット回線が既にある場合は電気代のみ)。
- ガジェット感があって楽しい。ワクワク✨
- 嫌でもネットワークの勉強ができる。
- 他の用途でも使えるかも。
-
デメリット:
- 初期費用が高い(本体+α)。
- 経年劣化、故障を考慮する必要がある。
- 設置が手間。ルーターの設定などをする必要がある😱
AzureVM
-
メリット:
- 初期費用がない。少し試すだけなら安上がり。
- クラウド(Azure)の勉強をすることができる(少しだけ)。
- 故障の心配をする必要がない。
- 慣れれば設置が楽✨
-
デメリット:
- ランニングコストが高い。
- 安く抑えようとするとパフォーマンスが落ちる。
- 料金が後払いのため、毎月の料金が心配で眠れなくなる😱
VPS(さくらインターネットなど)
-
メリット:
- 初期費用がない。少し試すだけなら安上がり。
- 故障の心配をする必要がない。
- 慣れれば設置が楽(たぶん)。
- 月額固定料金だから明朗会計✨
-
デメリット:
- 安く抑えようとするとパフォーマンスが落ちる。
- クラウドほどではないが、月々のランニングコストがかかる。
📖 附録C:コマンドリファレンス
- SSH接続用鍵ペアの作成
ssh-keygen -t ed25519 -C "Your name"
- OSインストール時設定
- SSHを有効化
- 公開鍵認証のみを許可する
- SSH接続
ssh -i ~/.ssh/id_ed25519 username@192.168.1.100
- SSH設定
sudo nano /etc/ssh/sshd_config
sudo systemctl reload ssh
- OSの更新設定
- 最新の状態に更新
sudo apt update && sudo apt upgrade -y
- セキュリティアップデートの自動適用
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades
- 最新の状態に更新
- ファイアウォール設定
- インストール
sudo apt install ufw
- 送信全許可
sudo ufw default allow outgoing
- 受信全拒否
sudo ufw default deny incoming
- 受信許可:SSH、WireGuard(UDP51820)
sudo ufw allow ssh
sudo ufw allow 51820/udp
- 設定の有効化
sudo ufw enable
- 設定の確認
sudo ufw status verbose
- インストール
- WireGuard設定
- インストール
sudo apt install wireguard -y
- 鍵ペアの作成
sudo -i
cd /etc/wireguard
umask 077
wg genkey | tee privatekey | wg pubkey > publickey
exit
- 設定ファイルの作成・編集
sudo nano /etc/wireguard/wg0.conf
- 起動/停止
sudo wg-quick up wg0
sudo wg-quick down wg0
sudo systemctl enable wg-quick@wg0
- 動作確認
sudo wg show
- インストール
- IP転送の有効化
- 現状の確認
cat /proc/sys/net/ipv4/ip_forward
- 有効にする
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf
- 現状の確認
Discussion