ラズパイ4 UbuntuServer20.04 をWireGuardクライアントにする

前投稿で、WireGuardサーバをAWS上のUbuntuに作りましたが、これとVPN通信をするWireGuardクライアントを、ラズパイ4にセットアップしたUbuntuServer20.04で動かします。

ラズパイ4 UbuntuServer20.04のセットアップは以前に投稿しているので、そちらでどうぞ!

以前は、WireGuardのPPAリポジトリの追加が必要でしたが、今は必要ありません。

● WireGuard をインストール(ラズパイ4)

ubuntu@my-ubtsvr:~$ sudo apt-get install wireguard

パッケージリストを読み込んでいます... 完了
依存関係ツリーを作成しています
状態情報を読み取っています... 完了
以下の追加パッケージがインストールされます:
  wireguard-tools
提案パッケージ:
  openresolv | resolvconf
以下のパッケージが新たにインストールされます:
  wireguard wireguard-tools
アップグレード: 0 個、新規インストール: 2 個、削除: 0 個、保留: 11 個。
89.5 kB のアーカイブを取得する必要があります。
この操作後に追加で 332 kB のディスク容量が消費されます。
続行しますか? [Y/n] y    ← y を入力
取得:1 http://ports.ubuntu.com/ubuntu-ports focal-updates/universe arm64 wireguard-tools arm64 1.0.20200513-1~20.04.2 [86.3 kB]
取得:2 http://ports.ubuntu.com/ubuntu-ports focal-updates/universe arm64 wireguard all 1.0.20200513-1~20.04.2 [3,264 B]
89.5 kB を 1秒 で取得しました (63.7 kB/s)
以前に未選択のパッケージ wireguard-tools を選択しています。
(データベースを読み込んでいます ... 現在 200174 個のファイルとディレクトリがインストールされています。)
.../wireguard-tools_1.0.20200513-1~20.04.2_arm64.deb を展開する準備をしています ...
wireguard-tools (1.0.20200513-1~20.04.2) を展開しています...
以前に未選択のパッケージ wireguard を選択しています。
.../wireguard_1.0.20200513-1~20.04.2_all.deb を展開する準備をしています ...
wireguard (1.0.20200513-1~20.04.2) を展開しています...
wireguard-tools (1.0.20200513-1~20.04.2) を設定しています ...
wg-quick.target is a disabled or a static unit, not starting it.
wireguard (1.0.20200513-1~20.04.2) を設定しています ...
man-db (2.9.1-1) のトリガを処理しています ...

● WireGuard クライアントの暗号鍵のキーペアの生成
(AWSのUbuntu上のWireGuard・VPNサーバ側で実施)

ubuntu@ip-10-21-12-65:~$ sudo -s
root@ip-10-21-12-65:/home/ubuntu# cd /etc/wireguard
root@ip-10-21-12-65:/etc/wireguard# umask 077
root@ip-10-21-12-65:/etc/wireguard# wg genkey > priv_client1

root@ip-10-21-12-65:/etc/wireguard# ls

priv_client1  privatekey  publickey  wg0.conf

root@ip-10-21-12-65:/etc/wireguard# wg pubkey < priv_client1 > pub_client1
root@ip-10-21-12-65:/etc/wireguard# ls

priv_client1  privatekey  pub_client1  publickey  wg0.conf

●VPNサーバのwg0.conf へLinuxクライアント用の設定を追加

root@ip-10-21-12-65:/etc/wireguard# vi /etc/wireguard/wg0.conf

[Peer]
PublicKey = (pub_client1ファイルの内容)
AllowedIPs = 10.0.0.10/32  → /32 でなければエラーになる ( Warning: AllowedIP has nonzero host part: 10.0.0.10/24 )

root@ip-10-21-12-65:/etc/wireguard# wg-quick up wg0  → WireGuardサーバを起動

[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wg0
[#] ip link set mtu 8921 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT;iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

● WireGuard クライアントの設定ファイル生成(ラズパイ4)

ubuntu@my-ubtsvr:~$ sudo -s
root@my-ubtsvr:/home/ubuntu# cd /etc/wireguard
root@my-ubtsvr:/etc/wireguard# umask 077

root@my-ubtsvr:/etc/wireguard# vi /etc/wireguard/wg0.conf

[Interface]
Address = 10.0.0.10
PrivateKey = (priv_client1ファイルの内容)

[Peer]
PublicKey = WireGuardサーバの公開鍵の値を記載
AllowedIPs = 0.0.0.0/0
Endpoint = telew.miko.services:51820
PersistentKeepalive = 25

● WireGuard クライアントを起動(ラズパイ4)

root@my-ubtsvr:/etc/wireguard# wg-quick up wg0

[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.10 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] wg set wg0 fwmark 51820
[#] ip -4 route add 0.0.0.0/0 dev wg0 table 51820
[#] ip -4 rule add not fwmark 51820 table 51820
[#] ip -4 rule add table main suppress_prefixlength 0
[#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
[#] iptables-restore -n

root@my-ubtsvr:/etc/wireguard# ip addr show dev wg0   ※ WireGuardが利用するwg0インターフェイスを確認

4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
    link/none
    inet 10.0.0.10/32 scope global wg0
       valid_lft forever preferred_lft forever

root@my-ubtsvr:/etc/wireguard# wg   ※ WireGuardの稼働状態

interface: wg0
  public key: eRaxN7qZFEukAnZpU82xdN+vXTlqBo9eRHbm0UcKqAQ=
  private key: (hidden)
  listening port: 42310
  fwmark: 0xca6c

peer: FHFR3FIpUrh/+0fHNnhfBqiQOouKvmYs8V/MCuHhlHc=
  endpoint: 35.73.85.207:51820
  allowed ips: 0.0.0.0/0
  transfer: 0 B received, 5.93 KiB sent
  persistent keepalive: every 25 seconds

● WireGuard クライアントを停止して、rootユーザからログアウト。
 WireGuardクライアントサービスは登録しておく。

root@my-ubtsvr:/etc/wireguard# wg-quick down wg0

[#] ip -4 rule delete table 51820
[#] ip -4 rule delete table main suppress_prefixlength 0
[#] ip link delete dev wg0
[#] iptables-restore -n

root@my-ubtsvr:/etc/wireguard# exit
exit
ubuntu@my-ubtsvr:~$

root@my-ubtsvr:/etc/wireguard# sudo systemctl enable wg-quick@wg0
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@wg0.service → /lib/systemd/system/wg-quick@.service.

● WireGuard クライアントから、AWSクラウド上のサーバに ping

root@my-ubtsvr:/home/ubuntu# ping 10.0.0.1

PING 10.0.0.1 (10.0.0.1) 56(84) バイトのデータ
64 バイト応答 送信元 10.0.0.1: icmp_seq=1 ttl=64 時間=12.4ミリ秒
64 バイト応答 送信元 10.0.0.1: icmp_seq=2 ttl=64 時間=39.2ミリ秒
64 バイト応答 送信元 10.0.0.1: icmp_seq=3 ttl=64 時間=29.8ミリ秒
64 バイト応答 送信元 10.0.0.1: icmp_seq=4 ttl=64 時間=34.6ミリ秒
64 バイト応答 送信元 10.0.0.1: icmp_seq=5 ttl=64 時間=13.5ミリ秒
64 バイト応答 送信元 10.0.0.1: icmp_seq=6 ttl=64 時間=38.3ミリ秒
64 バイト応答 送信元 10.0.0.1: icmp_seq=7 ttl=64 時間=37.7ミリ秒
^C
--- 10.0.0.1 ping 統計 ---
送信パケット数 7, 受信パケット数 7, パケット損失 0%, 時間 6009ミリ秒
rtt 最小/平均/最大/mdev = 12.376/29.350/39.213/10.797ミリ秒

ここまでくれば、SoftEtherで作ったテレワークシステムと同じ構成で、Webカメラから遠隔のモニタができました。

また、今まで試していなかったのですが、motioneyeプログラムをUbuntuServer20.04上で動かすことも問題なくできました。
motioneye情報サイト: Install On Ubuntu (20.04 or Newer) を参考にインストールを行いました。

ラズパイ4をWireGuardクライアントとして、構築できました。
基本的に、サーバでキーペアを生成して、その結果をコンフィグとして、クライアントに設定します。
暗号技術の知識が必要ですが、設定としては簡潔なので、実装の面で一度できてしまえば、ネットワーク的に悩むことは少ないかもしれません。