WireGuard med ét klik
Hvis du ikke har en teknisk baggrund eller foretrækker ikke at klare opsætningen selv, tilbyder vi en nem One-Click WireGuard VPN-tjeneste.
- Log ind på Cloudzy kontrolpanel
- Vælg "WireGuard" fra listen over applikationer
- Opret en VPS på dit ønskede sted med den plan, du vælger. En Ubuntu-maskine med grundlæggende specifikationer vil være tilstrækkelig.
Når din VPS er klar,
Trin 1: Log ind og kør følgende kommando for at vise din konfiguration:
cat client.conf
Du vil se noget som dette:

Trin 2: Brug denne konfiguration til at oprette en ny tunnel i din WireGuard-klient på din pc, og du er klar til at nyde en sikker VPN-forbindelse.
Selve VPS-teknologien er mere eller mindre effektiv til at få brugerne til en ny IP-adresse, der maskerer deres oprindelige lokale IP-adresse. Alligevel leder visse brugere efter endnu mere sikkerhed og anonymitet i onlineverdenen, og det er der også en god grund til. Det er ingen hemmelighed, at privatlivet på nettet i stigende grad aftager. Derfor er mange brugere begyndt at bruge VPS og VPN sammen med hinanden. Nogle bruger VPS-servere som VPN-servere, mens andre bruger VPN on deres VPS-server, hvilket betyder, at de installerer og driver deres VPS med en aktiv VPN. WireGuard, sammen med andre populære muligheder som f.eks OpenVPN og Cisco varianter, er et meget populært valg, mest på grund af det faktum, at det i sagens natur kan konfigureres og tilpasses det OS, du skal bruge, og endda kan bruges til omvendt proxy-operationer. Dette har givet anledning til VPS-servere, som nogle har døbt WireGuard VPS.
I denne artikel skal vi gøre os bekendt med WireGuard VPN, dens fordele og funktioner, samt hvordan man installerer den på vores Ubuntu VPS server. Vi vil også udforske den berømte reverse proxy-funktion i WireGuard VPN!
- WireGuard med ét klik
- Hvad er WireGuard VPN?
- Fordele ved WireGuard VPN
- WireGuard VPS-opsætning (Ubuntu 🐧)
- Forudsætninger
- Trin 1: Opdater dit lager
- Trin 2: Hent WireGuard VPN-filerne
- Trin 3: Hent de private og offentlige nøgler
- Trin 4: Konfigurer din IPv4- og IPv6-konfiguration
- Trin 5: Konfigurer portvideresendelse og filen /etc/ sysctl.conf
- Trin 6: Juster firewallen (valgfrit)
- Trin 7: Konfiguration af serveren
- WireGuard Reverse Proxy
- Bedste måde at forbinde VPS til hjemmenetværket
- Konklusion
- FAQ
Hvad er WireGuard VPN?
WireGuard VPN er en kreativ ny VPN-klient og -tjeneste, der primært fungerer som en kommunikationsprotokol. Oprindeligt skrevet af Jason A. Donenfeld i 2015, har det siden udviklet sig til open source VPN-software. På trods af sin unge alder er WireGuard VPN kendt for sin fleksibilitet og utallige funktioner. WireGuard modtager stadig aktiv udvikling, og det sigter mod at tilføje flere og flere funktioner. Wireguad transmitterer data over UDP protokol som dens primære VPN-protokol. Et af hovedløfterne ved WireGuard VPN er forbedringen af ydeevnen i det omfang, den kan udkonkurrere troværdige rivaliserende protokoller såsom OpenVPN og IPsec.
WireGuard er også kendt for sin minimale tilgang til brugergrænseflade og brugervenlighed, der prioriterer slutbrugeren. Konfiguration af andre VPN-klienter kan ofte være en smerte; der er simpelthen for mange muligheder og knapper at klikke på. WireGuard bruger udelukkende UDP-protokollen, så du vil ikke blive forvekslet med mange forskellige muligheder, og installationsprocessen er også ret nem. Alt i alt er det nemt at sige, at WireGuard sigter mod at blive den essentielle alt-i-én VPN-pakke for både avancerede og begyndere. Men hvad er nogle af de vigtigste fordele ved WireGuard?
Fordele ved WireGuard VPN
Der er en række unikke fordele ved WireGuard VPN, som har gjort det pålideligt og populært nok til at blive brugt i, hvad mange beskriver som WireGuard VPS. Disse fordele omfatter, men er ikke begrænset til:
- Avanceret kryptografi med protokoller såsom Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 og SipHash24.
- Lyd og letforståelig sikkerhed, let justerbar og konfigurerbar med et par linjer kode.
- Omvendt proxy implementering
- En letanvendelig installation og brugervenlig brugergrænseflade
- Open-source udviklingsskema, der giver dig mulighed for at ændre programmet, så det passer til dine behov eller bidrage til programmet.
- Avanceret AED-256-kryptering giver fuld datasikkerhed.
- Indbygget roaming-konfiguration giver mulighed for effektiv dataallokering pr. slutbruger.
- Et letvægtsprogram, der kan køre på enhver enhed
- UDP-protokollen giver mulighed for utrolig hurtige VPN-muligheder med lav latens.
- Det utroligt høje antal understøttede platforme, inklusive Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS og Windows-versioner fra 7 og fremefter.
Den høje konfigurerbarhed af WireGuard og mængden af ressourcer, den understøtter, gør den ideel til VPS-brugere, der kan skifte mellem enheder og OS-indstillinger på et indfald. Lad os nu komme til installationsprocessen. Vi starter med Ubuntu som repræsentant for Linux.
WireGuard VPS-opsætning (Ubuntu 🐧)
Wireguard VPS-opsætning på en Ubuntu VPS er ikke anderledes end at installere den på et lokalt system, med den bemærkelsesværdige forskel, at du først skal logge ind på din VPS-konto. Så før noget, sørg for at du er logget ind med den protokol du bruger til din VPS-server. Normalt, men ikke nødvendigvis, er Ubuntus protokol SSH, og for Windows er det RDP.
Forudsætninger
Du skal bruge en ikke-rootbruger med sudo-adgang for at udføre de kommandoer, som vi skal bruge til at installere WireGuard på VPS. Hvis du skal hoste en WireGuard VPN på din WireGuard VPS, så har du også brug for to separate Ubuntu-servere og versioner med matchende patches, en til hosting og den anden til at fungere som klient; hvis du ikke ønsker at være vært, så spring dette valgfrie trin over, og en eneste sudo-adgangskonto er nok.
Trin 1: Opdater dit lager
Installation af et hvilket som helst program på Ubuntu starter med at opdatere lageret og systempakkerne. Så indtast følgende kommando for at opdatere dem:
$ sudo apt update
Trin 2: Hent WireGuard VPN-filerne
Nu går vi direkte til følgende kommando for at downloade og installere WireGuard VPN:
$ sudo apt install wireguard -y
Vent på, at filerne downloades og installeres.
Trin 3: Hent de private og offentlige nøgler
Du skal bruge disse nøgler for at køre WireGuard VPN på din Ubuntu. Indtast følgende kommando for at få den private nøgle:
$ wg genkey | sudo tee /etc/wireguard/private.key
Og derefter følgende kommando for at få den offentlige nøgle:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Trin 4: Konfigurer din IPv4- og IPv6-konfiguration
Nu skal vi konfigurere et IP-adresseområde for, som en del af din WireGuard VPS-server, at jeg vil bruge et tilfældigt IP-område, men du kan erstatte adressen i kommandolinjen for at lave dit eget IP-område. Brug nano i følgende kommando:
$ sudo nano /etc/wireguard/wg0.conf
Indtast derefter følgende linjer for at konfigurere IP-området
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
Gem den resulterende fil i prompten.
Trin 5: Konfigurer portvideresendelse og filen /etc/ sysctl.conf
Her skal vi ændre linjen i den førnævnte mappe for at få forbindelsen til at ske senere. Indtast den første kommando for at få filen /etc/ sysctl.conf frem:
$ sudo nano /etc/sysctl.conf
Tilføj derefter følgende linjer én efter én for at aktivere videresendelse:
net.ipv4.ip_forward=1
Så denne linje, hvis du skal bruge IPv6:
net.ipv6.conf.all.forwarding=1
Åbn terminalen og indsæt de næste par kommandoer for at læse værdierne for dit input og output:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
Og følgende til IPv6:
net.ipv6.conf.all.forwarding = 1
Trin 6: Juster firewallen (valgfrit)
I dette trin skal vi konfigurere firewallen, som det kræves for en masse netværksskabte programmer, der er installeret på Ubuntu. Find først den offentlige netværksgrænseflade til din server med denne kommando:
$ ip route list default
Og se derefter efter denne linje i outputtet:
standard via XXX.XXX.XXX.XXX dev eth0 onlinelink
Eth0 betegner den offentlige netværksgrænseflade. Du skal tilføje dette til din IP-tabel. Hent konfigurationsfilen:
$ sudo nano /etc/wireguard/wg0.conf
Naviger til slutningen af filen og tilføj følgende tekstblok, kopier og indsæt blot:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Fjern linjerne alt efter om du skal bruge IPv4 eller IPv6. Lad os nu komme til den vigtige del af at gøre en undtagelse for de UDP-porte, som WireGuard kører på. Som standard er denne port 51820. Så det er den port, vi skal åbne. Indtast kommandoen:
$ sudo ufw allow 51280/udp
Aktiver og deaktiver nu UFW hurtigt for at indlæse de ændringer, du har foretaget:
$ sudo ufw disable
$ sudo ufw enable
Tjek nu UFW-reglerne med følgende kommando:
$ sudo ufw status
Outputtet skal se sådan ud:
Til handling fra
— —— —-
51820/udp TILLAD hvor som helst
OpenSSH ALLOW Anywhere
51820/udp (v6) ALLOW Anywhere (v6)
OpenSSH (v6) ALLOW Anywhere (v6)
Trin 7: Konfiguration af serveren
Nu har du WireGuard-klienten installeret og klar til at oprette forbindelse. Du kan bruge enhver server, du har lavet eller købt, for at oprette forbindelse ved hjælp af den. Hvis du vil oprette din egen WireGuard VPS-server til brug som en VPN, så kan du følge dette trin.
Vi vil bruge en tre-linjers kommandosekvens for at få dette til at ske. Den første kommando gør det muligt for WireGuard at starte med hver opstart og genstart. Den anden linje starter tjenesten, og den tredje vil holde den kørende. Indtast kommandoerne én ad gangen:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
Tillykke, du har endelig fået klienten og din egen server kørende. Du kan bruge klienten til at oprette forbindelse til en anden server, eller du kan starte WireGuard-klienten i et andet system og oprette forbindelse til din helt egen WireGuard VPS-vært, der fungerer som en VPN.
Læs også: Bedste VPS til VPN i 2022
WireGuard Reverse Proxy
En af de vigtigste egenskaber ved WireGuard VPS er dens evne til at blive brugt i en omvendt proxy-operation i forbindelse med værktøjer som f.eks. Nginx. Omvendte proxyer er nyttige til at omgå Internetcensur. De er også ret nyttige til at lette mere effektiv datastrøm fra visse programmer og applikationer til destinationsværten. Her er en kort guide til at bruge WireGuard omvendt proxy med Nginx.
Trin 1: Installer Nginx
Indtast følgende kommando for at installere Nginx:
sudo apt update -y && sudo apt install -y nginx
Indtast derefter denne linje for at holde Nginx-webserveren oppe og køre:
sudo systemctl start nginx
Trin 2: Konfigurer Nginx
Åbn følgende konfigurationsfil ved hjælp af superbrugeradgang:
/etc/nginx/nginx.conf
Se nu efter den del, der lyder "strøm{" og der tilføjer disse yderligere linjer:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
Afslut nano og kør den næste kommando for at teste Nginx-konfigurationsfilen:
sudo nginx -t
Med disse linjer har du nu aktiveret port 80, som er nødvendig for at køre en omvendt proxy.
Trin 3: Opret forbindelse via HTTP-port 80
Nu er det tid til at sætte alt i gang og tilslutte den omvendte proxy, som vil tillade flere enheder at oprette forbindelse til VPN over et blokeret netværk og yde meget bedre. Først skal du hente computerens tunnelkonfigurationsfil for at gøre den aktive HTTP-port 80 i stedet for 51820. Kør derefter WireGuard og tilslut den, som vil skabe en omvendt proxy over netværket ved hjælp af port 80. Tillykke!
Bedste måde at forbinde VPS til hjemmenetværket
Mange mennesker, der rejser meget og også har brug for IP-statikken for deres arbejds- eller hjemmenetværk for at udføre visse opgaver, kan bruge WireGuard VPN på deres VPS-server for at oprette forbindelse via VPS til deres hjemme- og arbejdspladsnetværk. For at gøre dette kræves en VPS-server og en VPN installeret på den server. WireGuard har en indbygget funktion til at gøre dette. Derfor er det en af de bedste og mest effektive platforme til at forbinde din VPN til dit hjemmenetværk. Denne udrulning af en Ubuntu VPS gør et unikt og tilfredsstillende WireGuard VPN-eksperiment.
Det åbenlyse valg
Størstedelen af Linux-drevne servere bruger Ubuntu; hvorfor ikke dig? Opdag, hvorfor alle elsker Ubuntu - få en optimeret Ubuntu VPS
Få din Ubuntu VPSKonklusion
Hvis du har brug for en VPS-server for at køre din WireGuard VPN på, så kan du vælge Cloudzy's elite Ubuntu Linux VPS. Den kommer med de seneste opdateringer og mere end 12 forskellige datacentre at vælge imellem. Den har fremragende kompatibilitet med forskellige VPN-tjenester, inklusive WireGuard, og vil hjælpe dig med at køre operationer såsom omvendte proxyer samt forbinde VPS'en til din arbejdsplads eller hjemmenetværk. Cloudzys Ubuntu-servere har jernbeklædt sikkerhed, fleksibel fakturering, forskellige betalingsmuligheder og en 14-dages pengene-tilbage-garanti!
FAQ
OpenVPN vs WireGuard, hvilken er hurtigere?
Wireguards UDP-protokol gør den til en af de hurtigste VPN-tjenester i verden, over selv OpenVPN. Der er dog visse ulemper ved dette, men ikke noget alvorligt.
Er WireGuard VPN gratis?
Ja. Wireguard er gratis og open source. Du kan nemt installere klienten gratis og konfigurere din egen server eller købe en, hvis du ønsker dedikerede ressourcer. Men klienten og tjenesterne er gratis.
Har jeg brug for portvideresendelse til WireGuard?
Du skal muligvis videresende nogle porte for at få WireGuard til at fungere på Linux. I denne vejledning brugte vi port 80 til omvendt proxy-formål og port 51820 til normal VPN-brug.