بنقرة واحدة WireGuard
إذا لم تكن لديك خلفية تقنية أو تفضل عدم التعامل مع الإعداد بنفسك، فنحن نقدم خدمة WireGuard VPN سهلة بنقرة واحدة.
- قم بتسجيل الدخول إلى لوحة تحكم Cloudzy
- حدد "WireGuard" من قائمة التطبيقات
- قم بإنشاء VPS في الموقع الذي تريده بالخطة التي تختارها. سيكون جهاز Ubuntu ذو المواصفات الأساسية كافيًا.
بمجرد أن يصبح VPS الخاص بك جاهزًا،
الخطوة 1: قم بتسجيل الدخول وقم بتشغيل الأمر التالي لعرض التكوين الخاص بك:
cat client.conf
سترى شيئا مثل هذا:

الخطوة 2: استخدم هذا التكوين لإنشاء نفق جديد في عميل WireGuard الخاص بك على جهاز الكمبيوتر الخاص بك، وستكون جاهزًا للاستمتاع باتصال VPN آمن.
تعد تقنية VPS نفسها أكثر أو أقل كفاءة في الحصول على عنوان IP جديد للمستخدمين، وإخفاء عنوان IP المحلي الأصلي الخاص بهم. ومع ذلك، يبحث بعض المستخدمين عن المزيد من الأمان وعدم الكشف عن هويتهم في عالم الإنترنت، وذلك لسبب وجيه أيضًا. ليس سراً أن الخصوصية عبر الإنترنت تتضاءل بشكل متزايد. لذلك، بدأ الكثير من المستخدمين في استخدام VPS وVPN جنبًا إلى جنب. يستخدم البعض خوادم VPS كخوادم VPN، بينما يستخدم البعض الآخر VPN on خادم VPS الخاص بهم، مما يعني أنهم يقومون بتثبيت وتشغيل VPS الخاص بهم باستخدام VPN نشط. WireGuard، إلى جانب الخيارات الشائعة الأخرى مثل المسنجر و سيسكو المتغيرات، يعد خيارًا شائعًا للغاية، ويرجع ذلك في الغالب إلى حقيقة أنه قابل للتكوين والتكيف بطبيعته مع نظام التشغيل الذي ستستخدمه، ويمكن حتى استخدامه لعمليات الوكيل العكسي. وقد أدى هذا إلى ظهور خوادم VPS التي أطلق عليها البعض اسم WireGuard VPS.
في هذه المقالة، سوف نتعرف على WireGuard VPN ومزاياها ومميزاتها وكذلك كيفية تثبيتها على موقعنا. خادم أوبونتو VPS. سنقوم أيضًا باستكشاف ميزة الوكيل العكسي الشهيرة لـ WireGuard VPN!
ما هو WireGuard VPN؟
WireGuard VPN هو عميل وخدمة VPN جديدة ومبتكرة تعمل في المقام الأول كبروتوكول اتصال. تمت كتابته في الأصل بواسطة Jason A. Donenfeld في عام 2015، وقد تطور منذ ذلك الحين إلى برنامج VPN مفتوح المصدر. على الرغم من صغر سنها، فإن WireGuard VPN معروفة بمرونتها وميزاتها التي لا تعد ولا تحصى. لا يزال WireGuard يتلقى تطويرًا نشطًا، ويهدف إلى إضافة المزيد والمزيد من الميزات. يقوم Wireguad بنقل البيانات عبر بروتوكول UDP كبروتوكول VPN الأساسي الخاص به. أحد الوعود الرئيسية لـ WireGuard VPN هو تحسين الأداء إلى الحد الذي يمكنه من التفوق في الأداء على البروتوكولات المنافسة الموثوقة مثل OpenVPN و IPsec.
تشتهر WireGuard أيضًا بأسلوبها البسيط في التعامل مع واجهة المستخدم وسهولة التشغيل، مع إعطاء الأولوية للمستخدم النهائي. قد يكون تكوين عملاء VPN الآخرين أمرًا صعبًا في كثير من الأحيان؛ هناك ببساطة عدد كبير جدًا من الخيارات والأزرار التي يمكنك النقر عليها. يستخدم WireGuard بروتوكول UDP فقط، لذلك لن يتم الخلط بينك وبين العديد من الخيارات المختلفة، كما أن عملية التثبيت سهلة للغاية أيضًا. بشكل عام، من السهل القول أن WireGuard تهدف إلى أن تصبح حزمة VPN متكاملة مثالية للمستخدمين المتقدمين والمبتدئين على حدٍ سواء. ولكن ما هي بعض المزايا الرئيسية لـ WireGuard؟
مزايا WireGuard VPN
هناك عدد من المزايا الفريدة لـ WireGuard VPN التي جعلتها موثوقة وشائعة بدرجة كافية لاستخدامها فيما يصفه الكثيرون بـ WireGuard VPS. وتشمل هذه المزايا، على سبيل المثال لا الحصر، ما يلي:
- تشفير متقدم يضم بروتوكولات مثل Poly1305 وCurve25519 وHKDF وإطار بروتوكول الضوضاء وChaCha20 وBLAKE2 وSipHash24.
- أمان سليم وسهل الفهم، وقابل للتعديل والتكوين بسهولة باستخدام بضعة أسطر من التعليمات البرمجية.
- عكس تنفيذ الوكيل
- تثبيت سهل الاستخدام وواجهة مستخدم سهلة الاستخدام
- نظام تطوير مفتوح المصدر، يسمح لك بتعديل البرنامج ليناسب احتياجاتك أو المساهمة في البرنامج.
- يوفر التشفير المتقدم AED-256 الأمان الكامل للبيانات.
- يسمح تكوين التجوال المدمج بتخصيص البيانات بكفاءة لكل مستخدم نهائي.
- برنامج خفيف الوزن يمكن تشغيله على أي جهاز
- يسمح بروتوكول UDP بخيارات VPN سريعة ومنخفضة الكمون بشكل لا يصدق.
- عدد كبير جدًا من الأنظمة الأساسية المدعومة، بما في ذلك إصدارات Android وiOS وLinux وFreeBSD وNetBSD وOpenBSD وmacOS وWindows بدءًا من الإصدار 7 وما بعده.
إقرأ أيضاً: كيفية تثبيت خادم PPTP VPN على VPS الخاص بك
إن قابلية التكوين العالية لـ WireGuard وكمية الموارد التي يدعمها تجعله مثاليًا لمستخدمي VPS الذين يمكنهم التبديل بين الأجهزة وخيارات نظام التشغيل لمجرد نزوة. الآن دعنا ننتقل إلى عملية التثبيت. نبدأ مع Ubuntu كممثل لنظام Linux.
إعداد WireGuard VPS (Ubuntu 🐧)
لا يختلف إعداد Wireguard VPS على Ubuntu VPS عن تثبيته على نظام محلي، مع اختلاف ملحوظ وهو أنك تحتاج أولاً إلى تسجيل الدخول إلى حساب VPS الخاص بك. لذا، قبل أي شيء، تأكد من تسجيل الدخول باستخدام أي بروتوكول تستخدمه لخادم VPS الخاص بك. عادة، ولكن ليس بالضرورة، بروتوكول Ubuntu هو SSH، وبالنسبة لنظام التشغيل Windows، فهو RDP.
المتطلبات الأساسية
ستحتاج إلى مستخدم غير جذر يتمتع بإمكانية الوصول إلى sudo لتنفيذ الأوامر التي سنستخدمها لتثبيت WireGuard على VPS. إذا كنت ستستضيف WireGuard VPN على WireGuard VPS الخاص بك، فأنت بحاجة أيضًا إلى خادمين وإصدارين منفصلين من Ubuntu مع تصحيحات متطابقة، أحدهما للاستضافة والآخر للعمل كعميل؛ إذا كنت لا ترغب في الاستضافة، فتخط هذه الخطوة الاختيارية، وسيكون حساب الوصول الوحيد إلى sudo كافيًا.
الخطوة 1: تحديث المستودع الخاص بك
يبدأ تثبيت أي برنامج على Ubuntu بتحديث المستودع وحزم النظام. لذا أدخل الأمر التالي لتحديثها:
$ sudo apt update
الخطوة 2: احصل على ملفات WireGuard VPN
ننتقل الآن مباشرةً إلى الأمر التالي لتنزيل وتثبيت WireGuard VPN:
$ sudo apt install wireguard -y
انتظر حتى يتم تنزيل الملفات وتثبيتها.
الخطوة 3: الحصول على المفاتيح الخاصة والعامة
ستحتاج إلى هذه المفاتيح لتشغيل WireGuard VPN على نظام Ubuntu الخاص بك. أدخل الأمر التالي للحصول على المفتاح الخاص:
$ wg genkey | sudo tee /etc/wireguard/private.key
ثم الأمر التالي للحصول على المفتاح العام:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
الخطوة 4: إعداد تكوين IPv4 وIPv6
نحتاج الآن إلى إعداد نطاق عناوين IP حتى أتمكن، كجزء من خادم WireGuard VPS الخاص بك، من استخدام نطاق IP عشوائي، ولكن يمكنك استبدال العنوان في سطر الأوامر لإنشاء نطاق IP الخاص بك. استخدم النانو في الأمر التالي:
$ sudo nano /etc/wireguard/wg0.conf
ثم أدخل الأسطر التالية لتكوين نطاق IP
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
في الموجه، احفظ الملف الناتج.
الخطوة 5: تكوين إعادة توجيه المنفذ وملف /etc/ sysctl.conf
نحتاج هنا إلى تغيير السطر الموجود في المجلد المذكور أعلاه لإجراء الاتصال لاحقًا. أدخل الأمر الأول لإظهار الملف /etc/ sysctl.conf:
$ sudo nano /etc/sysctl.conf
ثم قم بإضافة الأسطر التالية واحدًا تلو الآخر لتمكين إعادة التوجيه:
net.ipv4.ip_forward=1
ثم هذا السطر، إذا كنت ستستخدم IPv6:
net.ipv6.conf.all.forwarding=1
افتح الوحدة الطرفية وأدخل الأوامر القليلة التالية لقراءة قيم الإدخال والإخراج:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
وما يلي لـ IPv6:
net.ipv6.conf.all.forwarding = 1
الخطوة 6: ضبط جدار الحماية (اختياري)
في هذه الخطوة، نحتاج إلى تكوين جدار الحماية كما هو مطلوب للعديد من البرامج المنشأة على الشبكة والمثبتة على Ubuntu. أولاً، ابحث عن واجهة الشبكة العامة لخادمك باستخدام هذا الأمر:
$ ip route list default
ثم ابحث عن هذا السطر في الإخراج:
الافتراضي عبر XXX.XXX.XXX.XXX dev eth0 onlink
يشير Eth0 إلى واجهة الشبكة العامة. تحتاج إلى إضافة هذا إلى جدول IP الخاص بك. قم بإحضار ملف الكونفج:
$ sudo nano /etc/wireguard/wg0.conf
انتقل إلى نهاية الملف وأضف الكتلة النصية التالية، ما عليك سوى النسخ واللصق:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
قم بإزالة الخطوط اعتمادًا على ما إذا كنت ستستخدم IPv4 أو IPv6. لننتقل الآن إلى الجزء المهم المتمثل في عمل استثناء لمنافذ UDP التي يعمل عليها WireGuard. بشكل افتراضي، هذا المنفذ هو 51820. لذلك هذا هو المنفذ الذي نحتاج إلى فتحه. أدخل الأمر:
$ sudo ufw allow 51280/udp
الآن قم بتمكين وتعطيل UFW بسرعة لتحميل التغييرات التي أجريتها:
$ sudo ufw disable
$ sudo ufw enable
تحقق الآن من قواعد UFW باستخدام الأمر التالي:
$ sudo ufw status
يجب أن يبدو الإخراج كما يلي:
إلى العمل من
— —— —-
51820/udp السماح في أي مكان
السماح بـ OpenSSH في أي مكان
51820/udp (الإصدار 6) السماح في أي مكان (الإصدار 6)
OpenSSH (الإصدار 6) السماح في أي مكان (الإصدار 6)
الخطوة 7: تكوين الخادم
الآن تم تثبيت عميل WireGuard وأصبح جاهزًا للاتصال. يمكنك استخدام أي خادم قمت بإنشائه أو اشتريته للاتصال به. إذا كنت تريد إنشاء خادم WireGuard VPS الخاص بك لاستخدامه كشبكة VPN، فيمكنك اتباع هذه الخطوة.
سنستخدم تسلسل أوامر من ثلاثة أسطر لتحقيق ذلك. سيعمل الأمر الأول على تمكين WireGuard من بدء التشغيل مع كل عملية تمهيد وإعادة تشغيل. السطر الثاني يبدأ الخدمة والثالث سيبقيها قيد التشغيل. أدخل الأوامر واحدًا تلو الآخر:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
تهانينا، لقد قمت أخيرًا بتشغيل العميل والخادم الخاص بك. يمكنك استخدام العميل للاتصال بخادم آخر، أو يمكنك تشغيل عميل WireGuard في نظام آخر والاتصال بمضيف WireGuard VPS الخاص بك والذي يعمل كشبكة VPN.
إقرأ أيضاً : أفضل VPS لـ VPN في عام 2022
وكيل WireGuard العكسي
إحدى أهم ميزات WireGuard VPS، هي إمكانية استخدامها في عملية وكيل عكسي بالتزامن مع أدوات مثل نجينكس. الوكلاء العكسيون مفيدون في التحايل الرقابة على الإنترنت. كما أنها مفيدة جدًا في تسهيل تدفق البيانات بشكل أكثر كفاءة من برامج وتطبيقات معينة إلى المضيف الوجهة. هنا دليل قصير للاستفادة وكيل WireGuard العكسي مع Nginx.
الخطوة 1: تثبيت Nginx
أدخل الأمر التالي لتثبيت Nginx:
sudo apt update -y && sudo apt install -y nginx
ثم أدخل هذا السطر للحفاظ على خادم الويب Nginx قيد التشغيل:
sudo systemctl start nginx
الخطوة 2: تكوين Nginx
افتح ملف التكوين التالي باستخدام وصول المستخدم المتميز:
/etc/nginx/nginx.conf
ابحث الآن عن الجزء الذي يقرأ "تدفق{"وهناك أضف هذه الأسطر الإضافية:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
قم بإنهاء nano وقم بتشغيل الأمر التالي لاختبار ملف تكوين Nginx:
sudo nginx -t
باستخدام هذه السطور، قمت الآن بتمكين المنفذ 80، وهو أمر ضروري لتشغيل وكيل عكسي.
الخطوة 3: الاتصال عبر منفذ HTTP 80
حان الوقت الآن لوضع كل شيء موضع التنفيذ وتوصيل الوكيل العكسي، مما سيسمح لأجهزة متعددة بالاتصال بشبكة VPN عبر شبكة محظورة وتقديم أداء أفضل بكثير. أولاً، قم بإحضار ملف تكوين نفق الكمبيوتر لجعل منفذ HTTP النشط 80 بدلاً من 51820. ثم قم بتشغيل WireGuard وقم بتوصيله، مما سيؤدي إلى إنشاء وكيل عكسي عبر الشبكة باستخدام المنفذ 80. تهانينا!
أفضل طريقة لتوصيل VPS بالشبكة المنزلية
يمكن للعديد من الأشخاص الذين يسافرون كثيرًا ويحتاجون أيضًا إلى عنوان IP الثابت لشبكة عملهم أو شبكتهم المنزلية من أجل أداء مهام معينة استخدام WireGuard VPN على خادم VPS الخاص بهم من أجل الاتصال عبر VPS بشبكاتهم المنزلية وأماكن العمل. للقيام بذلك، هناك حاجة إلى خادم VPS وشبكة VPN مثبتة على هذا الخادم. يحتوي WireGuard على ميزة مدمجة للقيام بذلك. لذلك فهي واحدة من أفضل المنصات وأكثرها كفاءة لتوصيل VPN الخاص بك بشبكتك المنزلية. يؤدي نشر Ubuntu VPS إلى إجراء تجربة WireGuard VPN فريدة ومرضية.
الاختيار الواضح
تستخدم غالبية الخوادم التي تعمل بنظام التشغيل Linux نظام Ubuntu؛ لماذا لا أنت؟ اكتشف سبب حب الجميع لـ Ubuntu — احصل على Ubuntu VPS محسّن
احصل على Ubuntu VPS الخاص بكخاتمة
إذا كنت بحاجة إلى خادم VPS لتشغيل WireGuard VPN الخاص بك، فيمكنك اختيار Cloudzy’s النخبة أوبونتو لينكس VPS. يأتي مزودًا بآخر التحديثات وأكثر من 12 مركز بيانات مختلفًا للاختيار من بينها. يتمتع بتوافق ممتاز مع خدمات VPN المختلفة، بما في ذلك WireGuard، وسيساعدك على تشغيل عمليات مثل الوكلاء العكسيين بالإضافة إلى توصيل VPS بمكان عملك أو شبكتك المنزلية. تتميز خوادم Ubuntu الخاصة بـ Cloudzy بأمان صارم، وفواتير مرنة، وخيارات دفع مختلفة، بالإضافة إلى ضمان استرداد الأموال لمدة 14 يومًا!
التعليمات
OpenVPN أم WireGuard، أيهما أسرع؟
بروتوكول UDP الخاص بـ Wireguard يجعلها واحدة من أسرع خدمات VPN في العالم، حتى فوق OpenVPN. ومع ذلك، هناك عيوب معينة لهذا، ولكن لا شيء خطير.
هل WireGuard VPN مجاني؟
نعم. Wireguard مجاني ومفتوح المصدر. يمكنك بسهولة تثبيت العميل مجانًا وتهيئة الخادم الخاص بك أو شراء واحد إذا كنت تريد موارد مخصصة. لكن العميل والخدمات مجانية.
هل أحتاج إلى إعادة توجيه المنفذ لـ WireGuard؟
قد تحتاج إلى إعادة توجيه بعض المنافذ حتى يعمل WireGuard على Linux. في هذا الدليل، استخدمنا المنفذ 80 لأغراض الوكيل العكسي والمنفذ 51820 لاستخدام VPN العادي.