خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
12 دقيقة متبقية
الأمن والشبكات

كيفية إعداد WireGuard VPN على VPS | دليل أوبونتو

بيوس بودينمان By بيوس بودينمان 12 دقيقة قراءة تم التحديث في 26 يونيو 2025
كيفية إعداد Wireguard VPN على Ubuntu VPS

بنقرة واحدة WireGuard

إذا لم تكن لديك خلفية تقنية أو تفضل عدم التعامل مع الإعداد بنفسك، فنحن نقدم خدمة WireGuard VPN سهلة بنقرة واحدة.

  1. قم بتسجيل الدخول إلى لوحة تحكم Cloudzy
  2. حدد "WireGuard" من قائمة التطبيقات
  3. قم بإنشاء VPS في الموقع الذي تريده بالخطة التي تختارها. سيكون جهاز Ubuntu ذو المواصفات الأساسية كافيًا.

بمجرد أن يصبح VPS الخاص بك جاهزًا،

الخطوة 1: قم بتسجيل الدخول وقم بتشغيل الأمر التالي لعرض التكوين الخاص بك:

cat client.conf

سترى شيئا مثل هذا:

تكوين عميل WireGuard على خادم Ubuntu

 

الخطوة 2: استخدم هذا التكوين لإنشاء نفق جديد في عميل WireGuard الخاص بك على جهاز الكمبيوتر الخاص بك، وستكون جاهزًا للاستمتاع باتصال VPN آمن.

تعد تقنية VPS نفسها أكثر أو أقل كفاءة في الحصول على عنوان IP جديد للمستخدمين، وإخفاء عنوان IP المحلي الأصلي الخاص بهم. ومع ذلك، يبحث بعض المستخدمين عن المزيد من الأمان وعدم الكشف عن هويتهم في عالم الإنترنت، وذلك لسبب وجيه أيضًا. ليس سراً أن الخصوصية عبر الإنترنت تتضاءل بشكل متزايد. لذلك، بدأ الكثير من المستخدمين في استخدام VPS وVPN جنبًا إلى جنب. يستخدم البعض خوادم VPS كخوادم VPN، بينما يستخدم البعض الآخر VPN on خادم VPS الخاص بهم، مما يعني أنهم يقومون بتثبيت وتشغيل VPS الخاص بهم باستخدام VPN نشط. WireGuard، إلى جانب الخيارات الشائعة الأخرى مثل المسنجر و سيسكو المتغيرات، يعد خيارًا شائعًا للغاية، ويرجع ذلك في الغالب إلى حقيقة أنه قابل للتكوين والتكيف بطبيعته مع نظام التشغيل الذي ستستخدمه، ويمكن حتى استخدامه لعمليات الوكيل العكسي. وقد أدى هذا إلى ظهور خوادم VPS التي أطلق عليها البعض اسم WireGuard VPS.

في هذه المقالة، سوف نتعرف على WireGuard VPN ومزاياها ومميزاتها وكذلك كيفية تثبيتها على موقعنا. خادم أوبونتو VPS. سنقوم أيضًا باستكشاف ميزة الوكيل العكسي الشهيرة لـ WireGuard VPN!

ما هو WireGuard VPN؟

WireGuard VPN هو عميل وخدمة VPN جديدة ومبتكرة تعمل في المقام الأول كبروتوكول اتصال. تمت كتابته في الأصل بواسطة Jason A. Donenfeld في عام 2015، وقد تطور منذ ذلك الحين إلى برنامج VPN مفتوح المصدر. على الرغم من صغر سنها، فإن WireGuard VPN معروفة بمرونتها وميزاتها التي لا تعد ولا تحصى. لا يزال WireGuard يتلقى تطويرًا نشطًا، ويهدف إلى إضافة المزيد والمزيد من الميزات. يقوم Wireguad بنقل البيانات عبر بروتوكول UDP كبروتوكول VPN الأساسي الخاص به. أحد الوعود الرئيسية لـ WireGuard VPN هو تحسين الأداء إلى الحد الذي يمكنه من التفوق في الأداء على البروتوكولات المنافسة الموثوقة مثل OpenVPN و IPsec.

تشتهر WireGuard أيضًا بأسلوبها البسيط في التعامل مع واجهة المستخدم وسهولة التشغيل، مع إعطاء الأولوية للمستخدم النهائي. قد يكون تكوين عملاء VPN الآخرين أمرًا صعبًا في كثير من الأحيان؛ هناك ببساطة عدد كبير جدًا من الخيارات والأزرار التي يمكنك النقر عليها. يستخدم WireGuard بروتوكول UDP فقط، لذلك لن يتم الخلط بينك وبين العديد من الخيارات المختلفة، كما أن عملية التثبيت سهلة للغاية أيضًا. بشكل عام، من السهل القول أن WireGuard تهدف إلى أن تصبح حزمة VPN متكاملة مثالية للمستخدمين المتقدمين والمبتدئين على حدٍ سواء. ولكن ما هي بعض المزايا الرئيسية لـ WireGuard؟

مزايا WireGuard VPN

هناك عدد من المزايا الفريدة لـ WireGuard VPN التي جعلتها موثوقة وشائعة بدرجة كافية لاستخدامها فيما يصفه الكثيرون بـ WireGuard VPS. وتشمل هذه المزايا، على سبيل المثال لا الحصر، ما يلي:

  • تشفير متقدم يضم بروتوكولات مثل Poly1305 وCurve25519 وHKDF وإطار بروتوكول الضوضاء وChaCha20 وBLAKE2 وSipHash24.
  • أمان سليم وسهل الفهم، وقابل للتعديل والتكوين بسهولة باستخدام بضعة أسطر من التعليمات البرمجية.
  • عكس تنفيذ الوكيل
  • تثبيت سهل الاستخدام وواجهة مستخدم سهلة الاستخدام
  • نظام تطوير مفتوح المصدر، يسمح لك بتعديل البرنامج ليناسب احتياجاتك أو المساهمة في البرنامج.
  • يوفر التشفير المتقدم AED-256 الأمان الكامل للبيانات.
  • يسمح تكوين التجوال المدمج بتخصيص البيانات بكفاءة لكل مستخدم نهائي.
  • برنامج خفيف الوزن يمكن تشغيله على أي جهاز
  • يسمح بروتوكول UDP بخيارات VPN سريعة ومنخفضة الكمون بشكل لا يصدق.
  • عدد كبير جدًا من الأنظمة الأساسية المدعومة، بما في ذلك إصدارات Android وiOS وLinux وFreeBSD وNetBSD وOpenBSD وmacOS وWindows بدءًا من الإصدار 7 وما بعده.

إقرأ أيضاً: كيفية تثبيت خادم PPTP VPN على VPS الخاص بك

إن قابلية التكوين العالية لـ WireGuard وكمية الموارد التي يدعمها تجعله مثاليًا لمستخدمي VPS الذين يمكنهم التبديل بين الأجهزة وخيارات نظام التشغيل لمجرد نزوة. الآن دعنا ننتقل إلى عملية التثبيت. نبدأ مع Ubuntu كممثل لنظام Linux.

إعداد WireGuard VPS (Ubuntu 🐧)

لا يختلف إعداد Wireguard VPS على Ubuntu VPS عن تثبيته على نظام محلي، مع اختلاف ملحوظ وهو أنك تحتاج أولاً إلى تسجيل الدخول إلى حساب VPS الخاص بك. لذا، قبل أي شيء، تأكد من تسجيل الدخول باستخدام أي بروتوكول تستخدمه لخادم VPS الخاص بك. عادة، ولكن ليس بالضرورة، بروتوكول Ubuntu هو SSH، وبالنسبة لنظام التشغيل Windows، فهو RDP.

المتطلبات الأساسية

ستحتاج إلى مستخدم غير جذر يتمتع بإمكانية الوصول إلى sudo لتنفيذ الأوامر التي سنستخدمها لتثبيت WireGuard على VPS. إذا كنت ستستضيف WireGuard VPN على WireGuard VPS الخاص بك، فأنت بحاجة أيضًا إلى خادمين وإصدارين منفصلين من Ubuntu مع تصحيحات متطابقة، أحدهما للاستضافة والآخر للعمل كعميل؛ إذا كنت لا ترغب في الاستضافة، فتخط هذه الخطوة الاختيارية، وسيكون حساب الوصول الوحيد إلى sudo كافيًا.

الخطوة 1: تحديث المستودع الخاص بك

يبدأ تثبيت أي برنامج على Ubuntu بتحديث المستودع وحزم النظام. لذا أدخل الأمر التالي لتحديثها:

$ sudo apt update

الخطوة 2: احصل على ملفات WireGuard VPN

ننتقل الآن مباشرةً إلى الأمر التالي لتنزيل وتثبيت WireGuard VPN:

$ sudo apt install wireguard -y

انتظر حتى يتم تنزيل الملفات وتثبيتها.

الخطوة 3: الحصول على المفاتيح الخاصة والعامة

ستحتاج إلى هذه المفاتيح لتشغيل WireGuard VPN على نظام Ubuntu الخاص بك. أدخل الأمر التالي للحصول على المفتاح الخاص:

$ wg genkey | sudo tee /etc/wireguard/private.key

ثم الأمر التالي للحصول على المفتاح العام: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

الخطوة 4: إعداد تكوين IPv4 وIPv6

نحتاج الآن إلى إعداد نطاق عناوين IP حتى أتمكن، كجزء من خادم WireGuard VPS الخاص بك، من استخدام نطاق IP عشوائي، ولكن يمكنك استبدال العنوان في سطر الأوامر لإنشاء نطاق IP الخاص بك. استخدم النانو في الأمر التالي:

$ sudo nano /etc/wireguard/wg0.conf

ثم أدخل الأسطر التالية لتكوين نطاق IP

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

في الموجه، احفظ الملف الناتج.

الخطوة 5: تكوين إعادة توجيه المنفذ وملف /etc/ sysctl.conf

نحتاج هنا إلى تغيير السطر الموجود في المجلد المذكور أعلاه لإجراء الاتصال لاحقًا. أدخل الأمر الأول لإظهار الملف /etc/ sysctl.conf:

$ sudo nano /etc/sysctl.conf

ثم قم بإضافة الأسطر التالية واحدًا تلو الآخر لتمكين إعادة التوجيه:

    net.ipv4.ip_forward=1

ثم هذا السطر، إذا كنت ستستخدم IPv6:

    net.ipv6.conf.all.forwarding=1

افتح الوحدة الطرفية وأدخل الأوامر القليلة التالية لقراءة قيم الإدخال والإخراج:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

وما يلي لـ IPv6:

    net.ipv6.conf.all.forwarding = 1

الخطوة 6: ضبط جدار الحماية (اختياري)

في هذه الخطوة، نحتاج إلى تكوين جدار الحماية كما هو مطلوب للعديد من البرامج المنشأة على الشبكة والمثبتة على Ubuntu. أولاً، ابحث عن واجهة الشبكة العامة لخادمك باستخدام هذا الأمر:

$ ip route list default

ثم ابحث عن هذا السطر في الإخراج:

    الافتراضي عبر XXX.XXX.XXX.XXX dev eth0 onlink

يشير Eth0 إلى واجهة الشبكة العامة. تحتاج إلى إضافة هذا إلى جدول IP الخاص بك. قم بإحضار ملف الكونفج:

$ sudo nano /etc/wireguard/wg0.conf

انتقل إلى نهاية الملف وأضف الكتلة النصية التالية، ما عليك سوى النسخ واللصق:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

قم بإزالة الخطوط اعتمادًا على ما إذا كنت ستستخدم IPv4 أو IPv6. لننتقل الآن إلى الجزء المهم المتمثل في عمل استثناء لمنافذ UDP التي يعمل عليها WireGuard. بشكل افتراضي، هذا المنفذ هو 51820. لذلك هذا هو المنفذ الذي نحتاج إلى فتحه. أدخل الأمر:

$ sudo ufw allow 51280/udp

الآن قم بتمكين وتعطيل UFW بسرعة لتحميل التغييرات التي أجريتها:

$ sudo ufw disable
$ sudo ufw enable

تحقق الآن من قواعد UFW باستخدام الأمر التالي: 

$ sudo ufw status

يجب أن يبدو الإخراج كما يلي: 

    إلى العمل من

    — —— —-

    51820/udp السماح في أي مكان

    السماح بـ OpenSSH في أي مكان

    51820/udp (الإصدار 6) السماح في أي مكان (الإصدار 6)

    OpenSSH (الإصدار 6) السماح في أي مكان (الإصدار 6)

الخطوة 7: تكوين الخادم

الآن تم تثبيت عميل WireGuard وأصبح جاهزًا للاتصال. يمكنك استخدام أي خادم قمت بإنشائه أو اشتريته للاتصال به. إذا كنت تريد إنشاء خادم WireGuard VPS الخاص بك لاستخدامه كشبكة VPN، فيمكنك اتباع هذه الخطوة.

سنستخدم تسلسل أوامر من ثلاثة أسطر لتحقيق ذلك. سيعمل الأمر الأول على تمكين WireGuard من بدء التشغيل مع كل عملية تمهيد وإعادة تشغيل. السطر الثاني يبدأ الخدمة والثالث سيبقيها قيد التشغيل. أدخل الأوامر واحدًا تلو الآخر:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

تهانينا، لقد قمت أخيرًا بتشغيل العميل والخادم الخاص بك. يمكنك استخدام العميل للاتصال بخادم آخر، أو يمكنك تشغيل عميل WireGuard في نظام آخر والاتصال بمضيف WireGuard VPS الخاص بك والذي يعمل كشبكة VPN.

إقرأ أيضاً : أفضل VPS لـ VPN في عام 2022

وكيل WireGuard العكسي

إحدى أهم ميزات WireGuard VPS، هي إمكانية استخدامها في عملية وكيل عكسي بالتزامن مع أدوات مثل نجينكس. الوكلاء العكسيون مفيدون في التحايل الرقابة على الإنترنت. كما أنها مفيدة جدًا في تسهيل تدفق البيانات بشكل أكثر كفاءة من برامج وتطبيقات معينة إلى المضيف الوجهة. هنا دليل قصير للاستفادة وكيل WireGuard العكسي مع Nginx.

الخطوة 1: تثبيت Nginx

أدخل الأمر التالي لتثبيت Nginx:

sudo apt update -y && sudo apt install -y nginx

ثم أدخل هذا السطر للحفاظ على خادم الويب Nginx قيد التشغيل:

sudo systemctl start nginx

الخطوة 2: تكوين Nginx

افتح ملف التكوين التالي باستخدام وصول المستخدم المتميز:

    /etc/nginx/nginx.conf

ابحث الآن عن الجزء الذي يقرأ "تدفق{"وهناك أضف هذه الأسطر الإضافية:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

قم بإنهاء nano وقم بتشغيل الأمر التالي لاختبار ملف تكوين Nginx:

sudo nginx -t

باستخدام هذه السطور، قمت الآن بتمكين المنفذ 80، وهو أمر ضروري لتشغيل وكيل عكسي.

الخطوة 3: الاتصال عبر منفذ HTTP 80

حان الوقت الآن لوضع كل شيء موضع التنفيذ وتوصيل الوكيل العكسي، مما سيسمح لأجهزة متعددة بالاتصال بشبكة VPN عبر شبكة محظورة وتقديم أداء أفضل بكثير. أولاً، قم بإحضار ملف تكوين نفق الكمبيوتر لجعل منفذ HTTP النشط 80 بدلاً من 51820. ثم قم بتشغيل WireGuard وقم بتوصيله، مما سيؤدي إلى إنشاء وكيل عكسي عبر الشبكة باستخدام المنفذ 80. تهانينا!

أفضل طريقة لتوصيل VPS بالشبكة المنزلية

يمكن للعديد من الأشخاص الذين يسافرون كثيرًا ويحتاجون أيضًا إلى عنوان IP الثابت لشبكة عملهم أو شبكتهم المنزلية من أجل أداء مهام معينة استخدام WireGuard VPN على خادم VPS الخاص بهم من أجل الاتصال عبر VPS بشبكاتهم المنزلية وأماكن العمل. للقيام بذلك، هناك حاجة إلى خادم VPS وشبكة VPN مثبتة على هذا الخادم. يحتوي WireGuard على ميزة مدمجة للقيام بذلك. لذلك فهي واحدة من أفضل المنصات وأكثرها كفاءة لتوصيل VPN الخاص بك بشبكتك المنزلية. يؤدي نشر Ubuntu VPS إلى إجراء تجربة WireGuard VPN فريدة ومرضية.

أوبونتو-vps الاختيار الواضح

تستخدم غالبية الخوادم التي تعمل بنظام التشغيل Linux نظام Ubuntu؛ لماذا لا أنت؟ اكتشف سبب حب الجميع لـ Ubuntu — احصل على Ubuntu VPS محسّن

احصل على Ubuntu VPS الخاص بك

خاتمة

إذا كنت بحاجة إلى خادم VPS لتشغيل WireGuard VPN الخاص بك، فيمكنك اختيار Cloudzy’s النخبة أوبونتو لينكس VPS. يأتي مزودًا بآخر التحديثات وأكثر من 12 مركز بيانات مختلفًا للاختيار من بينها. يتمتع بتوافق ممتاز مع خدمات VPN المختلفة، بما في ذلك WireGuard، وسيساعدك على تشغيل عمليات مثل الوكلاء العكسيين بالإضافة إلى توصيل VPS بمكان عملك أو شبكتك المنزلية. تتميز خوادم Ubuntu الخاصة بـ Cloudzy بأمان صارم، وفواتير مرنة، وخيارات دفع مختلفة، بالإضافة إلى ضمان استرداد الأموال لمدة 14 يومًا!

التعليمات

OpenVPN أم WireGuard، أيهما أسرع؟

بروتوكول UDP الخاص بـ Wireguard يجعلها واحدة من أسرع خدمات VPN في العالم، حتى فوق OpenVPN. ومع ذلك، هناك عيوب معينة لهذا، ولكن لا شيء خطير.

هل WireGuard VPN مجاني؟

نعم. Wireguard مجاني ومفتوح المصدر. يمكنك بسهولة تثبيت العميل مجانًا وتهيئة الخادم الخاص بك أو شراء واحد إذا كنت تريد موارد مخصصة. لكن العميل والخدمات مجانية.

هل أحتاج إلى إعادة توجيه المنفذ لـ WireGuard؟

قد تحتاج إلى إعادة توجيه بعض المنافذ حتى يعمل WireGuard على Linux. في هذا الدليل، استخدمنا المنفذ 80 لأغراض الوكيل العكسي والمنفذ 51820 لاستخدام VPN العادي.

يشارك

المزيد من المدونة

استمر في القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.