WireGuard jedním kliknutím
Pokud nemáte technické zázemí nebo nechcete nastavení provádět sami, nabízíme snadnou službu One-Click WireGuard VPN.
- Přihlaste se do ovládacího panelu Cloudzy
- Ze seznamu aplikací vyberte „WireGuard“.
- Vytvořte VPS na požadovaném místě s plánem dle vašeho výběru. Bude stačit stroj Ubuntu se základními specifikacemi.
Jakmile bude vaše VPS připraveno,
Krok 1: Přihlaste se a spusťte následující příkaz pro zobrazení vaší konfigurace:
cat client.conf
Uvidíte něco takového:

Krok 2: Použijte tuto konfiguraci k vytvoření nového tunelu v klientovi WireGuard na vašem PC a vše je připraveno na bezpečné připojení VPN.
Samotná technologie VPS je více či méně účinná při získávání nové IP adresy uživatelům a maskování jejich původní lokální IP adresy. Přesto někteří uživatelé hledají v online světě ještě větší bezpečnost a anonymitu, a to z dobrého důvodu. Není žádným tajemstvím, že soukromí online stále více upadá. Proto mnoho uživatelů začalo používat VPS a VPN ve vzájemném spojení. Někteří používají servery VPS jako servery VPN, zatímco jiní používají VPN on jejich VPS server, což znamená, že nainstalují a provozují své VPS s aktivní VPN. WireGuard spolu s dalšími oblíbenými možnostmi, jako je např OpenVPN a Cisco varianty, je velmi oblíbenou volbou, hlavně kvůli skutečnosti, že je ze své podstaty konfigurovatelný a přizpůsobitelný operačnímu systému, který budete používat, a lze jej dokonce použít pro operace reverzního proxy. To vedlo ke vzniku serverů VPS, které někteří nazvali WireGuard VPS.
V tomto článku se seznámíme s WireGuard VPN, jejími výhodami a funkcemi a také s tím, jak ji nainstalovat na naše Server Ubuntu VPS. Chystáme se také prozkoumat proslulou funkci reverzního proxy WireGuard VPN!
Co je WireGuard VPN?
WireGuard VPN je kreativně nový klient a služba VPN, která primárně funguje jako komunikační protokol. Původně napsaný Jasonem A. Donenfeldem v roce 2015, od té doby se vyvinul v open-source VPN software. Navzdory svému mladému věku je WireGuard VPN známá svou flexibilitou a nesčetnými funkcemi. WireGuard stále prochází aktivním vývojem a jeho cílem je přidávat další a další funkce. Wireguad přenáší data přes protokol UDP jako primární protokol VPN. Jedním z hlavních příslibů WireGuard VPN je zvýšení výkonu do té míry, že dokáže překonat důvěryhodné konkurenční protokoly, jako je OpenVPN a IPsec.
WireGuard je také známý svým minimálním přístupem k uživatelskému rozhraní a snadnou obsluhou, přičemž upřednostňuje koncového uživatele. Konfigurace dalších klientů VPN může být často bolestivá; existuje prostě příliš mnoho možností a tlačítek na kliknutí. WireGuard používá výhradně protokol UDP, takže se nespletete s mnoha různými možnostmi a proces instalace je také docela snadný. Celkově vzato je snadné říci, že WireGuard se snaží stát se základním balíčkem all-in-one VPN pro pokročilé i začátečníky. Jaké jsou ale některé z klíčových výhod WireGuard?
Výhody WireGuard VPN
WireGuard VPN má řadu jedinečných výhod, díky nimž je dostatečně spolehlivá a populární, aby mohla být použita v tom, co mnozí popisují jako WireGuard VPS. Tyto výhody zahrnují, ale nejsou omezeny na:
- Pokročilá kryptografie s protokoly jako Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 a SipHash24.
- Zvukové a snadno srozumitelné zabezpečení, snadno nastavitelné a konfigurovatelné pomocí několika řádků kódu.
- Reverzní implementace proxy
- Snadno použitelná instalace a uživatelsky přívětivé uživatelské rozhraní
- Open-source vývojové schéma, které vám umožní upravit program tak, aby vyhovoval vašim potřebám, nebo přispívat do programu.
- Pokročilé šifrování AED-256 poskytuje plné zabezpečení dat.
- Vestavěná konfigurace roamingu umožňuje efektivní přidělování dat na koncového uživatele.
- Lehký program, který lze spustit na jakémkoli zařízení
- Protokol UDP umožňuje neuvěřitelně rychlé možnosti VPN s nízkou latencí.
- Neuvěřitelně vysoký počet podporovaných platforem, včetně verzí Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS a Windows od 7 výše.
Přečtěte si také: Jak nainstalovat server PPTP VPN na váš VPS
Díky vysoké konfigurovatelnosti WireGuard a množství zdrojů, které podporuje, je ideální pro uživatele VPS, kteří mohou z rozmaru přepínat mezi zařízeními a možnostmi OS. Nyní pojďme k procesu instalace. Začínáme Ubuntu jako zástupce Linuxu.
Nastavení WireGuard VPS (Ubuntu 🐧)
Nastavení Wireguard VPS na Ubuntu VPS se neliší od instalace na místní systém, s tím podstatným rozdílem, že se musíte nejprve přihlásit ke svému účtu VPS. Před čímkoli se tedy ujistěte, že jste přihlášeni pomocí jakéhokoli protokolu, který používáte pro svůj server VPS. Obvykle, ale ne nutně, je protokol Ubuntu SSH a pro Windows je to RDP.
Předpoklady
Budete potřebovat uživatele bez oprávnění root s přístupem sudo, abyste mohli provádět příkazy, které použijeme k instalaci WireGuard na VPS. Pokud se chystáte hostovat WireGuard VPN na svém WireGuard VPS, pak potřebujete také dva samostatné servery Ubuntu a verze s odpovídajícími záplatami, jeden pro hostování a druhý pro práci jako klient; pokud si nepřejete hostovat, pak tento volitelný krok přeskočte a postačí jediný přístupový účet sudo.
Krok 1: Aktualizujte své úložiště
Instalace jakéhokoli programu na Ubuntu začíná aktualizací úložiště a systémových balíčků. Chcete-li je aktualizovat, zadejte následující příkaz:
$ sudo apt update
Krok 2: Získejte soubory WireGuard VPN
Nyní přejdeme přímo k následujícímu příkazu ke stažení a instalaci WireGuard VPN:
$ sudo apt install wireguard -y
Počkejte na stažení a instalaci souborů.
Krok 3: Získejte soukromý a veřejný klíč
Tyto klíče budete potřebovat ke spuštění WireGuard VPN na vašem Ubuntu. Chcete-li získat soukromý klíč, zadejte následující příkaz:
$ wg genkey | sudo tee /etc/wireguard/private.key
A pak následující příkaz pro získání veřejného klíče:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Krok 4: Nastavte svou konfiguraci IPv4 a IPv6
Nyní musíme nastavit rozsah IP adres, abychom jako součást vašeho serveru WireGuard VPS použili náhodný rozsah IP, ale můžete nahradit adresu v příkazovém řádku a vytvořit si vlastní rozsah IP. Použijte nano v následujícím příkazu:
$ sudo nano /etc/wireguard/wg0.conf
Poté zadejte následující řádky pro konfiguraci rozsahu IP
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
Ve výzvě uložte výsledný soubor.
Krok 5: Nakonfigurujte předávání portů a soubor /etc/sysctl.conf
Zde musíme změnit řádek ve výše uvedené složce, aby se připojení uskutečnilo později. Zadejte první příkaz pro vyvolání souboru /etc/sysctl.conf:
$ sudo nano /etc/sysctl.conf
Poté přidejte následující řádky jeden po druhém, abyste povolili přeposílání:
net.ipv4.ip_forward=1
Pak tento řádek, pokud budete používat IPv6:
net.ipv6.conf.all.forwarding=1
Otevřete terminál a zadejte několik následujících příkazů pro načtení hodnot pro váš vstup a výstup:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
A následující pro IPv6:
net.ipv6.conf.all.forwarding = 1
Krok 6: Úprava brány firewall (volitelné)
V tomto kroku musíme nakonfigurovat firewall tak, jak je vyžadováno pro mnoho programů vytvořených v síti, které jsou nainstalovány na Ubuntu. Nejprve najděte veřejné síťové rozhraní pro váš server pomocí tohoto příkazu:
$ ip route list default
A pak hledejte tento řádek ve výstupu:
výchozí přes XXX.XXX.XXX.XXX dev eth0 onlink
Eth0 znamená veřejné síťové rozhraní. Musíte to přidat do tabulky IP. Vyvolejte konfigurační soubor:
$ sudo nano /etc/wireguard/wg0.conf
Přejděte na úplný konec souboru a přidejte následující textový blok, jednoduše zkopírujte a vložte:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Odstraňte řádky v závislosti na tom, zda budete používat IPv4 nebo IPv6. Nyní se dostaneme k důležité části vytvoření výjimky pro porty UDP, na kterých běží WireGuard. Ve výchozím nastavení je tento port 51820. Toto je tedy port, který musíme otevřít. Zadejte příkaz:
$ sudo ufw allow 51280/udp
Nyní rychle povolte a zakažte UFW, aby se načetly provedené změny:
$ sudo ufw disable
$ sudo ufw enable
Nyní zkontrolujte pravidla UFW pomocí následujícího příkazu:
$ sudo ufw status
Výstup by měl vypadat takto:
Do akce Od
— —— —-
51820/udp ALLOW kdekoli
OpenSSH ALLOW kdekoli
51820/udp (v6) ALLOW Anywhere (v6)
OpenSSH (v6) ALLOW Anywhere (v6)
Krok 7: Konfigurace serveru
Nyní máte nainstalovaného klienta WireGuard a připravený k připojení. K připojení pomocí něj můžete použít jakýkoli server, který jste vytvořili nebo zakoupili. Pokud si chcete vytvořit svůj vlastní server WireGuard VPS, který chcete použít jako VPN, můžete postupovat podle tohoto kroku.
K tomu použijeme třířádkovou sekvenci příkazů. První příkaz umožní spuštění WireGuard při každém spuštění a restartu. Druhý řádek spustí službu a třetí ji udrží v chodu. Zadejte příkazy jeden po druhém:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
Gratulujeme, konečně jste spustili klienta a svůj vlastní server. Klienta můžete použít pro připojení k jinému serveru nebo můžete spustit klienta WireGuard v jiném systému a připojit se k vlastnímu hostiteli WireGuard VPS, který funguje jako VPN.
Přečtěte si také: Nejlepší VPS pro VPN v roce 2022
WireGuard Reverse Proxy
Jednou z nejdůležitějších vlastností WireGuard VPS je jeho schopnost použití v reverzní operaci proxy ve spojení s nástroji, jako jsou Nginx. Reverzní proxy jsou užitečné při obcházení Internetová cenzura. Jsou také docela užitečné při usnadnění efektivnějšího toku dat z určitých programů a aplikací do cílového hostitele. Zde je krátký návod k použití WireGuard reverzní proxy s Nginx.
Krok 1: Nainstalujte Nginx
Chcete-li nainstalovat Nginx, zadejte následující příkaz:
sudo apt update -y && sudo apt install -y nginx
Poté zadejte tento řádek, aby webový server Nginx zůstal v provozu:
sudo systemctl start nginx
Krok 2: Nakonfigurujte Nginx
Otevřete následující konfigurační soubor pomocí přístupu superuživatele:
/etc/nginx/nginx.conf
Nyní vyhledejte část, která zní „proud{“ a tam přidejte tyto další řádky:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
Ukončete nano a spusťte další příkaz k otestování konfiguračního souboru Nginx:
sudo nginx -t
S těmito řádky jste nyní povolili port 80, který je potřeba ke spuštění reverzního proxy.
Krok 3: Připojte se přes HTTP Port 80
Nyní je čas dát vše do pohybu a připojit reverzní proxy, která umožní více zařízením připojit se k VPN přes blokovanou síť a fungovat mnohem lépe. Nejprve vyvolejte konfigurační soubor tunelu počítače, aby byl aktivní HTTP port 80 místo 51820. Poté spusťte WireGuard a připojte jej, čímž se vytvoří reverzní proxy přes síť pomocí portu 80. Gratulujeme!
Nejlepší způsob, jak připojit VPS k domácí síti
Mnoho lidí, kteří hodně cestují a také potřebují statiku IP své pracovní nebo domácí sítě k provádění určitých úkolů, může použít WireGuard VPN na svém VPS serveru, aby se přes VPS připojili ke své domácí a pracovní síti. K tomu je potřeba VPS server a VPN nainstalovaná na tomto serveru. WireGuard má k tomu vestavěnou funkci. Proto je to jedna z nejlepších a nejúčinnějších platforem pro připojení vaší VPN k vaší domácí síti. Toto nasazení Ubuntu VPS představuje jedinečný a uspokojivý experiment WireGuard VPN.
Jasná volba
Většina serverů provozovaných na Linuxu používá Ubuntu; proč ne ty? Zjistěte, proč všichni milují Ubuntu – získejte optimalizovaný Ubuntu VPS
Získejte Ubuntu VPSZávěr
Pokud ke spuštění WireGuard VPN potřebujete server VPS, můžete se rozhodnout pro Cloudzy's elitní Ubuntu Linux VPS. Dodává se s nejnovějšími aktualizacemi a více než 12 různými datovými centry, ze kterých si můžete vybrat. Má vynikající kompatibilitu s různými službami VPN, včetně WireGuard, a pomůže vám provozovat operace, jako jsou reverzní proxy, a také připojit VPS k vašemu pracovišti nebo domácí síti. Servery Cloudzy Ubuntu jsou vybaveny pevným zabezpečením, flexibilním účtováním, různými platebními možnostmi a také 14denní zárukou vrácení peněz!
FAQ
OpenVPN vs WireGuard, který z nich je rychlejší?
Protokol UDP od Wireguard z něj dělá jednu z nejrychlejších VPN služeb na světě, dokonce nad OpenVPN. Má to však určité nevýhody, ale nic vážného.
Je WireGuard VPN zdarma?
Ano. Wireguard je zdarma a s otevřeným zdrojovým kódem. Můžete snadno nainstalovat klienta zdarma a nakonfigurovat si vlastní server nebo si jej koupit, pokud chcete vyhrazené zdroje. Klient a služby jsou ale zdarma.
Potřebuji přesměrování portů pro WireGuard?
Možná budete muset přesměrovat některé porty, aby WireGuard fungoval na Linuxu. V této příručce jsme použili port 80 pro účely reverzního proxy a port 51820 pro běžné použití VPN.