WireGuard 設定ジェネレーター

サーバーとクライアントの設定を生成

独自のVPNを設定する

WireGuardサーバーのセットアップ手順

WireGuardサーバーを迅速に稼働させるための最小限の手順です:

  • 以下のソフトウェアと設定でDebianまたはUbuntuベースのサーバーを作成します:

    sudo apt updatesudo apt install wireguard iptables -ysudo sysctl -w net.ipv4.ip_forward=1
  • 最低限、サーバーのIPまたはDNSで「サーバーホスト」を更新してください。編集すると、このツールは即座に設定とQRコードを更新します。
  • 生成されたサーバー設定をクリップボードにコピーし、サーバー上の '/etc/wireguard/server.conf' ファイルに保存します。
  • サーバー上でWireGuardインターフェースを起動します:

    sudo wg-quick up server
  • 公式WireGuardクライアントアプリで使用するすべての設定ファイルを含むZIPファイルをダウンロードします。または、公式WireGuardモバイルアプリでここのQRコードをスキャンしてください。

このツールの使用に関する注意事項:

  • 編集はすべて即座にすべての設定とQRコードを更新します。
  • 鍵を再生成するには、このページを再読み込みしてください。
  • PostUp(またはPreDown)テキストエリアの各行は、生成されるサーバー設定で単一のPostUp(またはPreDown)を作成します。
  • eth0は必ずしもホスト上のインターフェース名とは限りません。例えば、enp1s0である可能性があります。その場合、デフォルトのPostUpとPreDownルールでインターフェース名を変更してください。
Server
[Interface] Address = 10.10.1.1 ListenPort = 51820 PrivateKey = loading PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE PostUp = ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE PreDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE PreDown = ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] PublicKey = loading AllowedIPs = 10.10.1.2/32
Client 1
[Interface] Address = 10.10.1.2 PrivateKey = loading DNS = 1.1.1.1 [Peer] Endpoint = server-dns-or-ip:51820 PublicKey = loading AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25