あなたはどのvpnサーバー設定を使っていますか?コンテナ / ノーコンテナ、gui / cli?

こんにちは、

VPNサーバーのホスティングについて多くのブログやサイトを読んできましたが、私の設定に最適な展開オプションについてまだ少し混乱しています。WireguardやOpenVPNがどちらが良いかを尋ねたいのではなく、むしろこのVPNをどのように展開するかに焦点を当てたいです。

VPSをレンタルしており、さまざまなアプリケーションをセルフホストしています。これをVPN(プロキシのように)としても使用したいと思っています。すなわち、安全にインターネットを閲覧できるようにしたいのです。これまでのところはすべてDockerを使用し、nginx-proxyをリバースプロキシとして、acme-companionをHTTPs証明書用に使用しています。

VPNサーバーを調べると、Linux上で直接動作する簡単インストーラー(例:angristan/wireguard-install)やDockerから動作するVPN(例:kylemanna/docker-openvpn)があります。そのほか、firezoneこちらのように複数のものが含まれるオプションもあります。これらが私のリバースプロキシとどれだけ統合されているか、また他よりもずっと複雑なものもあります。

あなたはどのVPN方法を使っていますか?ただ使っているものだけでなくどのように運用しているかも教えてください。理想的には、ウェブGUIも管理できるコンテナ内のVPNを持ちたいです。

ご協力ありがとうございます!

firezoneを使用しています。.debをインストールしていて非常に満足しています。自宅の機器やカメラシステムにアクセスするために使っており、ポートを開けたり、SonarrやRadarrなどのリバースプロキシの他のサービスを公開する必要がありません。必要なサービスだけ(Nextcloudなど)だけを公開しています。

私のホームサーバーとクラウドVPSに3つの異なるVPNサーバーを運用していますが、すべてコンテナではありません。CLIを使ってインストールし、監視しています。OpenVPNはNyr · GitHub のNryスクリプトを使って設定し、WireguardとSoftEtherは自分のメモから手動で設定しました。私は古い学校の人で、ネットワークのような複数のプロセスで密接にデバイスドライバに結びついているものは、コンテナにしたくなく、GUIにも依存したくありません。私のVPNサービスはすべてsystemdによって管理されています。

Ubiquiti UsgとTailscaleを使ってVPNを提供し、迅速に設定できます。Tailscaleを試してみてください。後悔しません!

以前はOpenVPNサーバーを使用していましたが、最近はWireguard用のwg-easyコンテナに移行しました。とても簡単に管理でき、優れたWebGUIで動作します。

UbuntuサーバーまたはコンテナにクラシックなOpenVPNサーバーを使用していましたが、最近はpfsenseファイアウォールを運用し、その内蔵のOpenVPNサービスを使用しています。ユーサー証明書の作成や管理、ルーティング、ファイアウォールルールの適用が非常に便利です。ただし、これだけが必要な場合に比べてかなりのオーバーヘッドがあります。

Proxmox > OPNsense > OpenVPNです。ルーティングにOPNsenseをすでに使っているので、決めやすかったです。

TailScaleを使用しており、2つのサブネットルーター(家と母のところに1つずつ)を持っています。さらに、各Proxmoxホストにwg-easyのコピーを2つ運用しているので、メンテナンスのためにアクセスする必要があれば、もう一方のホスト経由でアクセスできます(作業している側ではない)。

LANに外部からアクセスするためにtwingateを使い、家庭とVPS間の接続にはTailScaleを使っています。家庭にはポートを開けていません。外部からLANにアクセスする場合、TailscaleよりTwingateの方がかなり高速だと感じています。これまでのところ、非常に良い結果です。

詳しい回答ありがとうございます。なぜ一つの家庭用サーバーに複数のVPNを持っているのか、その意図や達成したいことについて教えてください。また、どのVPNクライアントを使用していますか?

時には特定のVPNプロトコルやポートがブロックされることがあります。異なるポートに3つの異なるプロトコルを持つことで、システムにアクセスしやすくなったり、VPNとして利用できる確率が高まります。遠くにいるときに自宅にいるかのように見せかけるためです。

各プロトコルにはそれぞれ利点があります。SoftEtherのネイティブプロトコルは企業や国のファイアウォールを突破しやすいようにhttpsトラフィックに見えるため最善です。Wireguardは最も高速で、OpenVPNは最も遅いですが、多くのプラットフォームでサポートされています。

クライアントには、Windows用の無料のWireguardクライアントとAndroid用のGoogle Playストアから入手できるクライアントを使っています。LinuxのWGクライアントは自分で手動設定します。SoftEtherにはWindows、Mac、Linux用のクライアントがありますが、現時点では携帯電話向けのネイティブSoftEtherプロトコルには対応していません。OpenVPNは、UbuntuのNetwork Managerクライアント、PCではOpenVPNの無料コミュニティクライアント、スマホではArne SchwabeのOpenVPN for Androidを使用しており、これが一番気に入っています。

複数のプロトコルとサービスを持つもう一つの理由は、物理サーバーやVPS上のネットワーク設定を弄るのが楽しくて面白いからです。

非常に参考になりました、ありがとうございます。私も何か似たようなことを試してみようと思います。