第7章 WireGuard VPN の設定


WireGuard は、Linux カーネル内で動作する高性能な VPN です。最新の暗号化技術を使用しており、他の多くの VPN ソリューションよりも簡単に設定できます。コードベースが小規模なため、セキュリティーが向上します。認証と暗号化には、SSH に似た鍵が使用されます。

重要

WireGuard はテクノロジープレビューとしてのみ提供されます。テクノロジープレビュー機能は、Red Hat 製品サポートのサービスレベルアグリーメント (SLA) ではサポートされておらず、機能的に完全ではない可能性があるため、Red Hat では実稼働環境での使用を推奨していません。テクノロジープレビュー機能では、最新の製品機能をいち早く提供します。これにより、お客様は開発段階で機能をテストし、フィードバックを提供できます。

テクノロジープレビュー機能のサポート範囲は、Red Hat カスタマーポータルの テクノロジープレビュー機能のサポート範囲 を参照してください。

WireGuard VPN に参加するすべてのホストがピアであることに注意してください。このドキュメントでは、接続を確立するホストをクライアント (client) と呼び、クライアントからの接続を受け入れ、固定のホスト名または IP アドレスを持つホストをサーバー (server) と呼びます。クライアントは、すべてのトラフィックをこのサーバー経由でルーティングする場合もあります。

WireGuard VPN を設定するには、次の手順を完了する必要があります。

  1. サーバーを設定します。
  2. ローカルファイアウォールの WireGuard ポートを開きます。
  3. クライアントを設定します。

WireGuard は、ネットワーク層 (レイヤー 3) で動作します。そのため、DHCP を使用できず、静的 IP アドレスまたは IPv6 グローバルアドレスを、サーバーとクライアントの両方のトンネルデバイスに割り当てる必要があります。

重要

WireGuard は、RHEL の FIPS (Federal Information Processing Standard) モードが無効になっている場合にのみ使用できます。

7.1. WireGuard が使用するプロトコルおよびプリミティブ

WireGuard が使用するプロトコルとプリミティブを理解することは、そのセキュリティーと信頼性を評価するうえで重要です。これらのコンポーネントを知ることで、システムが最新のセキュアな暗号化標準を使用していることを確認できます。

WireGuard は、次のプロトコルおよびプリミティブを使用します。

  • 対称暗号化には ChaCha20 を使用し、Poly1305 で認証を行います。これらは Authenticated Encryption with Associated Data (AEAD) 構成とともに使用されます。
  • Elliptic-curve Diffie-Hellman (ECDH) 鍵交換には、Curve25519 を使用します。
  • ハッシュ化と鍵付きハッシュ化には、BLAKE2 を使用します。
  • ハッシュテーブルのキーには、SipHash24 を使用します。
  • 鍵導出には、HKDF を使用します。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat