50% off 全プラン、期間限定。料金は $2.48/mo
残り12分
セキュリティとネットワーク

VPS上でWireGuard VPNをセットアップする方法 | Ubuntuガイド

ピウス・ボーデンマン By ピウス・ボーデンマン 12分で読める 2025年6月26日更新
Ubuntu VPSでWireGuard VPNをセットアップする方法

ワンクリックWireGuard

技術的背景がない場合や、セットアップを自分で行いたくない場合は、簡単なワンクリックWireGuard VPNサービスをご利用ください。

  1. Cloudzyコントロールパネルにログインします
  2. アプリケーション一覧からWireGuardを選択します
  3. 希望の場所にVPSを作成し、任意のプランを選択してください。基本仕様のUbuntuマシンで十分です。

VPSの準備ができたら、

ステップ1: ログインして以下のコマンドを実行し、設定を表示します

cat client.conf

以下のような出力が表示されます

Ubuntuサーバー上のWireGuardクライアント設定

 

ステップ2: この設定を使用してPC上のWireGuardクライアントで新しいトンネルを作成すれば、セキュアなVPN接続をお楽しみいただけます。

VPSテクノロジー自体は、ユーザーに新しいIPアドレスを提供し、元のローカルIPアドレスをマスキングするという点では、ある程度効率的です。しかし、オンラインセキュリティと匿名性をさらに求めるユーザーも多く、その理由は当然です。オンラインプライバシーが急速に低下していることは周知の事実です。そのため、多くのユーザーがVPSとVPNを組み合わせて使用し始めています。VPSサーバーをVPNサーバーとして使用するユーザーもいれば、VPNを on VPSサーバーで使用するユーザーもいます。つまり、アクティブなVPNを備えたVPSをインストールして運用しています。WireGuardは他の人気オプションと同様に、 OpenVPNCisco バリアントは非常に人気があります。主な理由は、本質的に設定可能で、使用するOSに適応できることや、リバースプロキシ操作にも使用できることです。このため、WireGuard VPSと呼ぶユーザーもいるVPSサーバーが生まれました。

この記事では、WireGuard VPNについて、その利点と機能、および Ubuntu VPSサーバーへのインストール方法をご紹介します。そしてWireGuard VPNの高機能なリバースプロキシ機能についても詳しく見ていきます。

WireGuard VPNとは

WireGuard VPNは、主に通信プロトコルとして機能するVPNクライアントおよびサービスです。Jason A. Donenfeldが2015年に執筆したこのソフトウェアは、その後オープンソースのVPNソフトウェアへと進化しました。若いながらも、WireGuard VPNは柔軟性と豊富な機能で知られています。WireGuardは現在も積極的に開発が続いており、さらに多くの機能を追加することを目指しています。Wireguadはデータを UDPプロトコル 主なVPNプロトコルとして送信します。WireGuard VPNの主な約束の1つは、OpenVPNなどの信頼できるライバルプロトコルを上回るレベルでのパフォーマンス向上です。 IPsec.

WireGuardはシンプルなユーザーインターフェースと使いやすさで知られており、エンドユーザーを優先します。他のVPNクライアントを設定するのは煩雑なことが多く、クリックするべきオプションやボタンが多すぎます。WireGuardはUDPプロトコルのみを使用するため、多くの異なるオプションで混乱することなく、インストールプロセスも非常に簡単です。つまるところ、WireGuardは上級者と初心者の両方にとって必須のオールインワンVPNパッケージになることを目指しています。では、WireGuardの主な利点は何でしょうか

WireGuard VPNの利点

WireGuard VPNには多くのユニークな利点があり、多くの人がWireGuard XQNT0009Zと説明するものの中で使用されるのに十分な信頼性と人気があります。これらの利点は以下を含みますが、これらに限定されません。

  • Poly1305、Curve25519、HKDF、Noiseプロトコルフレームワーク、ChaCha20、BLAKE2、SipHash24などのプロトコルを備えた高度な暗号化機能。
  • 理解しやすいセキュリティで、わずか数行のコードで簡単に調整・設定できます。
  • リバースプロキシの実装
  • 簡単にインストールでき、使いやすいユーザーインターフェース
  • オープンソース開発方式。プログラムを自分のニーズに合わせて改変したり、プロジェクトに貢献したりできます。
  • AED-256暗号化により完全なデータセキュリティを実現。
  • ローミング設定が組み込まれており、ユーザーごとに効率的にデータを割り当てられます。
  • 軽量で、どのデバイスでも実行できるプログラム
  • UDPプロトコルにより、VPNオプションの非常に高速で低遅延の実現が可能。
  • Android、iOS、Linux、FreeBSD、NetBSD、OpenBSD、macOS、Windows 7以降など、対応するプラットフォームの数が多い。

参考記事: VPSにPTPP VPNサーバーをインストールする方法

WireGuardの高い設定可能性と対応リソースの豊富さにより、デバイスやOSを気軽に切り替える VPS ユーザーに最適です。それでは、インストール手順に進みましょう。最初に、Linuxの代表として Ubuntu を使用します。

WireGuard VPSのセットアップ(Ubuntu 🐧)

Ubuntu上のWireguard VPSセットアップは、ローカルシステムにインストールする場合と異なりません。ただし、最初にVPSアカウントにログインする必要があります。インストール前に、VPSサーバーに使用するプロトコルでログインしていることを確認してください。通常、UbuntuのプロトコルはSSHで、WindowsではRDPです。

前提条件

WireGuardをVPSにインストールするには、sudo アクセス権を持つ非rootユーザーが必要です。WireGuard VPNをWireGuard VPS上でホストする場合は、パッチが一致した2つの別々のUbuntuサーバーとバージョンが必要です(1つはホスティング用、もう1つはクライアント用)。ホストしない場合は、このステップをスキップしてsudoアクセスのあるアカウントのみで十分です。

ステップ1: リポジトリを更新する

Ubuntu上にプログラムをインストールする場合、最初にリポジトリとシステムパッケージを更新します。次のコマンドを実行して更新してください。

$ sudo apt update

ステップ2: WireGuard VPNファイルを取得する

次に、WireGuard VPNをダウンロードしてインストールするため、以下のコマンドを実行します。

$ sudo apt install wireguard -y

ファイルのダウンロードとインストールが完了するまで待機してください。

ステップ3: 秘密鍵と公開鍵を取得する

WireGuard VPNをUbuntu上で実行するには、以下のキーが必要です。次のコマンドを実行して秘密鍵を取得してください。

$ wg genkey | sudo tee /etc/wireguard/private.key

次に、以下のコマンドで公開鍵を取得します。 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

ステップ4: IPv4およびIPv6設定をセットアップする

次に、WireGuard VPSサーバーの一部として、IPアドレス範囲を設定する必要があります。ランダムなIPアドレス範囲を使用しますが、コマンドラインのアドレスを置き換えて独自のIPアドレス範囲を作成できます。次のコマンドでnanoを使用します。

$ sudo nano /etc/wireguard/wg0.conf

次に、以下の行を入力してIPアドレス範囲を設定します。

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

プロンプトで、生成されたファイルを保存してください。

ステップ5: ポート転送と/etc/sysctl.confファイルを設定する

ここで、後の接続を実現するため、前述のフォルダ内の行を変更する必要があります。最初のコマンドを実行して、/etc/sysctl.confファイルを開きます。

$ sudo nano /etc/sysctl.conf

次に、フォワーディングを有効にするため、以下の行を1つずつ追加します。

    net.ipv4.ip_forward=1

IPv6を使用する場合は、以下の行を追加します。

    net.ipv6.conf.all.forwarding=1

ターミナルを開き、入力値と出力値を読み取るため、以下のコマンドを実行してください。

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

IPv6の場合は、以下のコマンドを実行します。

    net.ipv6.conf.all.forwarding = 1

ステップ6: ファイアウォールを調整する(オプション)

このステップでは、Ubuntu にインストールされている多くのネットワークプログラムに必要なファイアウォール設定を行います。まず、このコマンドでサーバーのパブリックネットワークインターフェースを確認してください:

$ ip route list default

次に、出力の中から以下の行を探してください:

    default via XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 はパブリックネットワークインターフェースです。これを IP テーブルに追加する必要があります。設定ファイルを開いてください。

$ sudo nano /etc/wireguard/wg0.conf

ファイルの最後まで移動して、以下のテキストブロックを追加してください。コピーして貼り付けるだけです:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

IPv4 または IPv6 のどちらを使うかに応じて、該当する行を削除してください。次に重要な部分です。WireGuard が動作する UDP ポートの例外設定を作成する必要があります。デフォルトではこのポートは 51820 です。つまり、開く必要があるポートはこれです。次のコマンドを実行してください:

$ sudo ufw allow 51280/udp

次に UFW をすばやく無効にしてから有効にして、変更を読み込みます:

$ sudo ufw disable
$ sudo ufw enable

次のコマンドでUFWのルールを確認してください: 

$ sudo ufw status

出力は次のようになります。 

    アクション元へ

    — —— —-

    51820/udp どこからでもアクセス許可

    OpenSSH ALLOW どこからでも

    51820/udp (v6) ALLOW どこからでも (v6)

    OpenSSH (v6) ALLOW Anywhere (v6)

ステップ7: サーバーを設定する

WireGuardクライアントがインストールされ、接続準備ができました。作成または購入したサーバーであれば、このクライアントで接続できます。WireGuard VPSサーバーをVPNとして使用したい場合は、以下の手順に従ってください。

3つのコマンドを順番に実行して設定します。1番目のコマンドはWireGuardを起動時に自動開始するよう設定します。2番目はサービスを開始し、3番目は常に動作させます。以下のコマンドを1つずつ実行してください:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

おめでとうございます。クライアントと自分のサーバーが稼働するようになりました。このクライアントを使って別のサーバーに接続することも、別のシステムで WireGuard クライアントを起動して、VPN として機能する自分の WireGuard VPS ホストに接続することもできます。

こちらもご覧ください: 2022年のVPNに最適なVPS

WireGuardリバースプロキシ

WireGuard VPSの最も重要な機能の1つは、リバースプロキシ操作に対応でき、次のようなツールと組み合わせて使用できることです Nginx。リバースプロキシは以下の場合に役立ちます インターネット検閲。また、特定のプログラムやアプリケーションから宛先ホストへのより効率的なデータフローを実現するのに役立ちます。以下は、その活用方法に関する簡潔なガイドです WireGuard Nginx リバースプロキシ.

ステップ1: Nginxをインストールする

Nginx をインストールするには、次のコマンドを実行してください:

sudo apt update -y && sudo apt install -y nginx

次に、以下のコマンドを実行してNginxウェブサーバーを起動・実行したままの状態に保ちます:

sudo systemctl start nginx

ステップ2: Nginxを設定する

スーパーユーザー権限を使用して、次の設定ファイルを開きます。

    /etc/nginx/nginx.conf

次に、以下のテキストを探します。stream{」を見つけたら、以下の行を追加します:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

nanoを終了して、次のコマンドを実行してNginxの設定ファイルをテストします:

sudo nginx -t

これらの行により、リバースプロキシの実行に必要なポート80が有効になります。

ステップ3: HTTPポート80経由で接続する

次は、すべてをセットアップしてリバースプロキシを接続する時です。リバースプロキシを使うと、複数のデバイスがブロックされたネットワーク経由でVPNに接続でき、パフォーマンスが大幅に向上します。まず、コンピュータのトンネル設定ファイルを開いて、アクティブなHTTPのポートを51820からポート80に変更します。次にWireGuardを実行して接続します。これによりポート80を使用してネットワーク上にリバースプロキシが作成されます。完了です。

XQNT0009ZをホームネットワークにおすすめのXQNT0009Zをホームネットワークに接続する方法

よく旅行をする人で、仕事先や自宅ネットワークの静的IPが必要な場合、VPSサーバー上でWireGuardとVPNを使用すれば、VPS経由で自宅と職場ネットワークに接続できます。そのためにはVPSサーバーと、そのサーバーにインストールされたVPNが必要です。WireGuardにはこれを実行するための組み込み機能があります。そのため、VPNを自宅ネットワークに接続するための最も効率的なプラットフォームの一つです。UbuntuのVPSを導入することで、ユニークで充実したWireGuardとVPNの環境が実現します。

ubuntu-vps 明らかな選択肢

Linuxを実行するサーバーの大多数がUbuntuを使用しています。あなたはどうですか?みんなになぜUbuntuが好まれているのか、最適化されたUbuntu VPSを発見してください

あなたのUbuntu VPSを取得

結論

WireGuardとVPNを実行するためのVPSサーバーが必要な場合は、Cloudzyの エリートUbuntu Linux VPSを選択できます。最新のアップデートが含まれており、12以上のデータセンターから選択できます。VPNサービス(WireGuardを含む)との互換性が優れており、リバースプロキシなどの操作を実行でき、さらにVPSを職場または自宅ネットワークに接続できます。CloudzyのUbuntuサーバーは堅牢なセキュリティ、柔軟な課金体系、複数の支払いオプション、および14日間の返金保証を備えています。

よくあるご質問

OpenVPN対WireGuard、どちらが高速ですか

WireguardのUDPプロトコルにより、世界で最も高速なVPNサービスの一つになっています。OpenVPNさえも上回ります。ただし、いくつかの制限がありますが、深刻なものではありません。

WireGuard VPNは無料ですか

はい。Wireguardは無料でオープンソースです。クライアントを無料でインストールして自分のサーバーを設定することも、専用リソースが必要な場合は購入することもできます。ただし、クライアントとサービスは無料です。

WireGuardでポート転送は必要ですか

Linux上でWireGuardを動作させるには、いくつかのポートをフォワードする必要があります。このガイドではリバースプロキシ用にポート80を、通常のVPN用にポート51820を使用しました。

共有

ブログから最新記事

読み続ける。

MikroTik L2TP VPN ガイド用の Cloudzy タイトル画像。ノートパソコンがシールドアイコン付きの光る青と金色のデジタルトンネルを介してサーバーラックに接続している様子を表示。
セキュリティとネットワーク

MikroTik L2TP VPN セットアップ (IPsec 付き): RouterOS ガイド (2026)

このMikroTik L2TP VPN セットアップでは、L2TPがトンネリングを、IPsecが暗号化と整合性を担当します。この2つを組み合わせることで、サードパーティ製ツール不要でネイティブクライアント互換性が得られます

レクサ サイラスレクサ サイラス 9分で読む
SSH警告メッセージを表示するターミナルウィンドウ。リモートホスト識別が変更されたことを示し、ダークティール背景に「Fix Guide」タイトルと Cloudzy ブランディングが表示されています
セキュリティとネットワーク

警告: リモートホスト識別が変更されました。その対処方法をご紹介

SSH はセキュアなネットワークプロトコルで、システム間に暗号化されたトンネルを作成します。グラフィックスなしにリモートコンピュータアクセスが必要な開発者の間で今も広く使われています

レクサ サイラスレクサ サイラス 10分の読み取り
Linux 名前解決エラーに対応するため、DNS サーバートラブルシューティングガイドのイラスト。警告シンボルとダーク背景上の青色サーバーが表示されています
セキュリティとネットワーク

一時的な名前解決エラー: その意味と対処方法

Linux を使用する際、Webサイトへのアクセス、パッケージ更新、インターネット接続が必要なタスク実行時に一時的な名前解決エラーが発生することがあります

レクサ サイラスレクサ サイラス 12分で読める

デプロイの準備はできていますか? $2.48/月からの価格

2008年創業の独立系クラウド。AMD EPYC、NVMe、40 Gbps。14日間返金保証。