50% rabat alle planer, begrænset tid. Start kl $2.48/mo
12 min tilbage
Sikkerhed og netværk

Sådan konfigureres WireGuard VPN på VPS | Ubuntu guide

Pius Bodenmann By Pius Bodenmann 12 min læst Opdateret 26. juni 2025
hvordan man opsætter wireguard vpn på ubuntu vps

WireGuard med ét klik

Hvis du ikke har en teknisk baggrund eller foretrækker ikke at klare opsætningen selv, tilbyder vi en nem One-Click WireGuard VPN-tjeneste.

  1. Log ind på Cloudzy kontrolpanel
  2. Vælg "WireGuard" fra listen over applikationer
  3. Opret en VPS på dit ønskede sted med den plan, du vælger. En Ubuntu-maskine med grundlæggende specifikationer vil være tilstrækkelig.

Når din VPS er klar,

Trin 1: Log ind og kør følgende kommando for at vise din konfiguration:

cat client.conf

Du vil se noget som dette:

WireGuard-klientkonfiguration på Ubuntu-serveren

 

Trin 2: Brug denne konfiguration til at oprette en ny tunnel i din WireGuard-klient på din pc, og du er klar til at nyde en sikker VPN-forbindelse.

Selve VPS-teknologien er mere eller mindre effektiv til at få brugerne til en ny IP-adresse, der maskerer deres oprindelige lokale IP-adresse. Alligevel leder visse brugere efter endnu mere sikkerhed og anonymitet i onlineverdenen, og det er der også en god grund til. Det er ingen hemmelighed, at privatlivet på nettet i stigende grad aftager. Derfor er mange brugere begyndt at bruge VPS og VPN sammen med hinanden. Nogle bruger VPS-servere som VPN-servere, mens andre bruger VPN on deres VPS-server, hvilket betyder, at de installerer og driver deres VPS med en aktiv VPN. WireGuard, sammen med andre populære muligheder som f.eks OpenVPN og Cisco varianter, er et meget populært valg, mest på grund af det faktum, at det i sagens natur kan konfigureres og tilpasses det OS, du skal bruge, og endda kan bruges til omvendt proxy-operationer. Dette har givet anledning til VPS-servere, som nogle har døbt WireGuard VPS.

I denne artikel skal vi gøre os bekendt med WireGuard VPN, dens fordele og funktioner, samt hvordan man installerer den på vores Ubuntu VPS server. Vi vil også udforske den berømte reverse proxy-funktion i WireGuard VPN!

Hvad er WireGuard VPN?

WireGuard VPN er en kreativ ny VPN-klient og -tjeneste, der primært fungerer som en kommunikationsprotokol. Oprindeligt skrevet af Jason A. Donenfeld i 2015, har det siden udviklet sig til open source VPN-software. På trods af sin unge alder er WireGuard VPN kendt for sin fleksibilitet og utallige funktioner. WireGuard modtager stadig aktiv udvikling, og det sigter mod at tilføje flere og flere funktioner. Wireguad transmitterer data over UDP protokol som dens primære VPN-protokol. Et af hovedløfterne ved WireGuard VPN er forbedringen af ​​ydeevnen i det omfang, den kan udkonkurrere troværdige rivaliserende protokoller såsom OpenVPN og IPsec.

WireGuard er også kendt for sin minimale tilgang til brugergrænseflade og brugervenlighed, der prioriterer slutbrugeren. Konfiguration af andre VPN-klienter kan ofte være en smerte; der er simpelthen for mange muligheder og knapper at klikke på. WireGuard bruger udelukkende UDP-protokollen, så du vil ikke blive forvekslet med mange forskellige muligheder, og installationsprocessen er også ret nem. Alt i alt er det nemt at sige, at WireGuard sigter mod at blive den essentielle alt-i-én VPN-pakke for både avancerede og begyndere. Men hvad er nogle af de vigtigste fordele ved WireGuard?

Fordele ved WireGuard VPN

Der er en række unikke fordele ved WireGuard VPN, som har gjort det pålideligt og populært nok til at blive brugt i, hvad mange beskriver som WireGuard VPS. Disse fordele omfatter, men er ikke begrænset til:

  • Avanceret kryptografi med protokoller såsom Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 og SipHash24.
  • Lyd og letforståelig sikkerhed, let justerbar og konfigurerbar med et par linjer kode.
  • Omvendt proxy implementering
  • En letanvendelig installation og brugervenlig brugergrænseflade
  • Open-source udviklingsskema, der giver dig mulighed for at ændre programmet, så det passer til dine behov eller bidrage til programmet.
  • Avanceret AED-256-kryptering giver fuld datasikkerhed.
  • Indbygget roaming-konfiguration giver mulighed for effektiv dataallokering pr. slutbruger.
  • Et letvægtsprogram, der kan køre på enhver enhed
  • UDP-protokollen giver mulighed for utrolig hurtige VPN-muligheder med lav latens.
  • Det utroligt høje antal understøttede platforme, inklusive Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS og Windows-versioner fra 7 og fremefter.

Læs også: Sådan installeres PPTP VPN-server på din VPS

Den høje konfigurerbarhed af WireGuard og mængden af ​​ressourcer, den understøtter, gør den ideel til VPS-brugere, der kan skifte mellem enheder og OS-indstillinger på et indfald. Lad os nu komme til installationsprocessen. Vi starter med Ubuntu som repræsentant for Linux.

WireGuard VPS-opsætning (Ubuntu 🐧)

Wireguard VPS-opsætning på en Ubuntu VPS er ikke anderledes end at installere den på et lokalt system, med den bemærkelsesværdige forskel, at du først skal logge ind på din VPS-konto. Så før noget, sørg for at du er logget ind med den protokol du bruger til din VPS-server. Normalt, men ikke nødvendigvis, er Ubuntus protokol SSH, og for Windows er det RDP.

Forudsætninger

Du skal bruge en ikke-rootbruger med sudo-adgang for at udføre de kommandoer, som vi skal bruge til at installere WireGuard på VPS. Hvis du skal hoste en WireGuard VPN på din WireGuard VPS, så har du også brug for to separate Ubuntu-servere og versioner med matchende patches, en til hosting og den anden til at fungere som klient; hvis du ikke ønsker at være vært, så spring dette valgfrie trin over, og en eneste sudo-adgangskonto er nok.

Trin 1: Opdater dit lager

Installation af et hvilket som helst program på Ubuntu starter med at opdatere lageret og systempakkerne. Så indtast følgende kommando for at opdatere dem:

$ sudo apt update

Trin 2: Hent WireGuard VPN-filerne

Nu går vi direkte til følgende kommando for at downloade og installere WireGuard VPN:

$ sudo apt install wireguard -y

Vent på, at filerne downloades og installeres.

Trin 3: Hent de private og offentlige nøgler

Du skal bruge disse nøgler for at køre WireGuard VPN på din Ubuntu. Indtast følgende kommando for at få den private nøgle:

$ wg genkey | sudo tee /etc/wireguard/private.key

Og derefter følgende kommando for at få den offentlige nøgle: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Trin 4: Konfigurer din IPv4- og IPv6-konfiguration

Nu skal vi konfigurere et IP-adresseområde for, som en del af din WireGuard VPS-server, at jeg vil bruge et tilfældigt IP-område, men du kan erstatte adressen i kommandolinjen for at lave dit eget IP-område. Brug nano i følgende kommando:

$ sudo nano /etc/wireguard/wg0.conf

Indtast derefter følgende linjer for at konfigurere IP-området

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Gem den resulterende fil i prompten.

Trin 5: Konfigurer portvideresendelse og filen /etc/ sysctl.conf

Her skal vi ændre linjen i den førnævnte mappe for at få forbindelsen til at ske senere. Indtast den første kommando for at få filen /etc/ sysctl.conf frem:

$ sudo nano /etc/sysctl.conf

Tilføj derefter følgende linjer én efter én for at aktivere videresendelse:

    net.ipv4.ip_forward=1

Så denne linje, hvis du skal bruge IPv6:

    net.ipv6.conf.all.forwarding=1

Åbn terminalen og indsæt de næste par kommandoer for at læse værdierne for dit input og output:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

Og følgende til IPv6:

    net.ipv6.conf.all.forwarding = 1

Trin 6: Juster firewallen (valgfrit)

I dette trin skal vi konfigurere firewallen, som det kræves for en masse netværksskabte programmer, der er installeret på Ubuntu. Find først den offentlige netværksgrænseflade til din server med denne kommando:

$ ip route list default

Og se derefter efter denne linje i outputtet:

    standard via XXX.XXX.XXX.XXX dev eth0 onlinelink

Eth0 betegner den offentlige netværksgrænseflade. Du skal tilføje dette til din IP-tabel. Hent konfigurationsfilen:

$ sudo nano /etc/wireguard/wg0.conf

Naviger til slutningen af ​​filen og tilføj følgende tekstblok, kopier og indsæt blot:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Fjern linjerne alt efter om du skal bruge IPv4 eller IPv6. Lad os nu komme til den vigtige del af at gøre en undtagelse for de UDP-porte, som WireGuard kører på. Som standard er denne port 51820. Så det er den port, vi skal åbne. Indtast kommandoen:

$ sudo ufw allow 51280/udp

Aktiver og deaktiver nu UFW hurtigt for at indlæse de ændringer, du har foretaget:

$ sudo ufw disable
$ sudo ufw enable

Tjek nu UFW-reglerne med følgende kommando: 

$ sudo ufw status

Outputtet skal se sådan ud: 

    Til handling fra

    — —— —-

    51820/udp TILLAD hvor som helst

    OpenSSH ALLOW Anywhere

    51820/udp (v6) ALLOW Anywhere (v6)

    OpenSSH (v6) ALLOW Anywhere (v6)

Trin 7: Konfiguration af serveren

Nu har du WireGuard-klienten installeret og klar til at oprette forbindelse. Du kan bruge enhver server, du har lavet eller købt, for at oprette forbindelse ved hjælp af den. Hvis du vil oprette din egen WireGuard VPS-server til brug som en VPN, så kan du følge dette trin.

Vi vil bruge en tre-linjers kommandosekvens for at få dette til at ske. Den første kommando gør det muligt for WireGuard at starte med hver opstart og genstart. Den anden linje starter tjenesten, og den tredje vil holde den kørende. Indtast kommandoerne én ad gangen:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Tillykke, du har endelig fået klienten og din egen server kørende. Du kan bruge klienten til at oprette forbindelse til en anden server, eller du kan starte WireGuard-klienten i et andet system og oprette forbindelse til din helt egen WireGuard VPS-vært, der fungerer som en VPN.

Læs også: Bedste VPS til VPN i 2022

WireGuard Reverse Proxy

En af de vigtigste egenskaber ved WireGuard VPS er dens evne til at blive brugt i en omvendt proxy-operation i forbindelse med værktøjer som f.eks. Nginx. Omvendte proxyer er nyttige til at omgå Internetcensur. De er også ret nyttige til at lette mere effektiv datastrøm fra visse programmer og applikationer til destinationsværten. Her er en kort guide til at bruge WireGuard omvendt proxy med Nginx.

Trin 1: Installer Nginx

Indtast følgende kommando for at installere Nginx:

sudo apt update -y && sudo apt install -y nginx

Indtast derefter denne linje for at holde Nginx-webserveren oppe og køre:

sudo systemctl start nginx

Trin 2: Konfigurer Nginx

Åbn følgende konfigurationsfil ved hjælp af superbrugeradgang:

    /etc/nginx/nginx.conf

Se nu efter den del, der lyder "strøm{" og der tilføjer disse yderligere linjer:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Afslut nano og kør den næste kommando for at teste Nginx-konfigurationsfilen:

sudo nginx -t

Med disse linjer har du nu aktiveret port 80, som er nødvendig for at køre en omvendt proxy.

Trin 3: Opret forbindelse via HTTP-port 80

Nu er det tid til at sætte alt i gang og tilslutte den omvendte proxy, som vil tillade flere enheder at oprette forbindelse til VPN over et blokeret netværk og yde meget bedre. Først skal du hente computerens tunnelkonfigurationsfil for at gøre den aktive HTTP-port 80 i stedet for 51820. Kør derefter WireGuard og tilslut den, som vil skabe en omvendt proxy over netværket ved hjælp af port 80. Tillykke!

Bedste måde at forbinde VPS til hjemmenetværket

Mange mennesker, der rejser meget og også har brug for IP-statikken for deres arbejds- eller hjemmenetværk for at udføre visse opgaver, kan bruge WireGuard VPN på deres VPS-server for at oprette forbindelse via VPS til deres hjemme- og arbejdspladsnetværk. For at gøre dette kræves en VPS-server og en VPN installeret på den server. WireGuard har en indbygget funktion til at gøre dette. Derfor er det en af ​​de bedste og mest effektive platforme til at forbinde din VPN til dit hjemmenetværk. Denne udrulning af en Ubuntu VPS gør et unikt og tilfredsstillende WireGuard VPN-eksperiment.

ubuntu-vps Det åbenlyse valg

Størstedelen af ​​Linux-drevne servere bruger Ubuntu; hvorfor ikke dig? Opdag, hvorfor alle elsker Ubuntu - få en optimeret Ubuntu VPS

Få din Ubuntu VPS

Konklusion

Hvis du har brug for en VPS-server for at køre din WireGuard VPN på, så kan du vælge Cloudzy's elite Ubuntu Linux VPS. Den kommer med de seneste opdateringer og mere end 12 forskellige datacentre at vælge imellem. Den har fremragende kompatibilitet med forskellige VPN-tjenester, inklusive WireGuard, og vil hjælpe dig med at køre operationer såsom omvendte proxyer samt forbinde VPS'en til din arbejdsplads eller hjemmenetværk. Cloudzys Ubuntu-servere har jernbeklædt sikkerhed, fleksibel fakturering, forskellige betalingsmuligheder og en 14-dages pengene-tilbage-garanti!

FAQ

OpenVPN vs WireGuard, hvilken er hurtigere?

Wireguards UDP-protokol gør den til en af ​​de hurtigste VPN-tjenester i verden, over selv OpenVPN. Der er dog visse ulemper ved dette, men ikke noget alvorligt.

Er WireGuard VPN gratis?

Ja. Wireguard er gratis og open source. Du kan nemt installere klienten gratis og konfigurere din egen server eller købe en, hvis du ønsker dedikerede ressourcer. Men klienten og tjenesterne er gratis.

Har jeg brug for portvideresendelse til WireGuard?

Du skal muligvis videresende nogle porte for at få WireGuard til at fungere på Linux. I denne vejledning brugte vi port 80 til omvendt proxy-formål og port 51820 til normal VPN-brug.

Dele

Mere fra bloggen

Fortsæt med at læse.

Et Cloudzy-titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til et serverrack via en glødende blå og guld digital tunnel med skjoldikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS Guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet; parring af dem giver dig indbygget klientkompatibilitet uden tredjeparts alder

Rexa CyrusRexa Cyrus 9 min læst
Terminalvindue, der viser SSH-advarselsmeddelelse om ændring af fjernværtsidentifikation, med Fix Guide-titel og Cloudzy-branding på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret, og hvordan man løser det

SSH er en sikker netværksprotokol, der skaber en krypteret tunnel mellem systemerne. Det er stadig populært blandt udviklere, der har brug for fjernadgang til computere uden at kræve en grafi

Rexa CyrusRexa Cyrus 10 min læst
DNS-server fejlfindingsvejledning illustration med advarselssymboler og blå server på mørk baggrund for Linux-navneopløsningsfejl
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan fikser man det?

Mens du bruger Linux, kan du støde på en midlertidig fejl i navneopløsningsfejl, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver en internetforbindelse

Rexa CyrusRexa Cyrus 12 min læst

Klar til at implementere? Fra $2,48/md.

Uafhængig sky, siden 2008. AMD EPYC, NVMe, 40 Gbps. 14 dages pengene tilbage.