50% kedvezmény minden terv, korlátozott idő. Kezdés: $2.48/mo
12 perc van hátra
Biztonság és hálózat

A WireGuard VPN beállítása VPS-en | Ubuntu útmutató

Pius Bodenmann By Pius Bodenmann 12 perc olvasás Frissítve 2025. június 26-án
hogyan kell beállítani a wireguard vpn-t ubuntu vps-n

Egykattintásos WireGuard

Ha nem rendelkezik műszaki háttérrel, vagy nem szeretné saját maga intézni a beállítást, kínálunk egy egyszerű, egy kattintással elérhető WireGuard VPN szolgáltatást.

  1. Jelentkezzen be a Cloudzy vezérlőpultra
  2. Válassza ki a „WireGuard” elemet az alkalmazások listájából
  3. Hozzon létre egy VPS-t a kívánt helyen az Ön által választott tervvel. Elegendő lesz egy Ubuntu gép alapvető specifikációkkal.

Ha a VPS készen áll,

1. lépés: Jelentkezzen be, és futtassa a következő parancsot a konfiguráció megjelenítéséhez:

cat client.conf

Valami ilyesmit fog látni:

A WireGuard kliens konfigurációja az Ubuntu szerveren

 

2. lépés: Ezzel a konfigurációval hozzon létre egy új alagutat a számítógépén lévő WireGuard kliensben, és készen áll a biztonságos VPN-kapcsolat élvezetére.

Maga a VPS technológia többé-kevésbé hatékonyan képes új IP-címet szerezni a felhasználóknak, elfedve az eredeti helyi IP-címüket. Ennek ellenére bizonyos felhasználók még nagyobb biztonságot és névtelenséget keresnek az online világban, és ennek is jó oka van. Nem titok, hogy az online adatvédelem egyre inkább csökken. Ezért sok felhasználó elkezdte egymással együtt használni a VPS-t és a VPN-t. Egyesek VPS-kiszolgálókat használnak VPN-kiszolgálóként, míg mások a VPN-t on VPS-szerverüket, ami azt jelenti, hogy aktív VPN-nel telepítik és működtetik a VPS-t. A WireGuard mellett más népszerű opciók, mint pl OpenVPN és Cisco változatok, nagyon népszerű választás, főleg annak a ténynek köszönhetően, hogy eleve konfigurálható és adaptálható a használni kívánt operációs rendszerhez, sőt fordított proxyműveletekhez is használható. Ez VPS-szervereket eredményezett, amelyeket egyesek WireGuard VPS-nek neveztek el.

Ebben a cikkben megismerkedünk a WireGuard VPN-vel, annak előnyeivel és funkcióival, valamint azzal, hogyan telepíthetjük Ubuntu VPS szerver. Meg fogjuk vizsgálni a WireGuard VPN híres fordított proxy funkcióját is!

Mi az a WireGuard VPN?

A WireGuard VPN egy kreatívan új VPN-kliens és szolgáltatás, amely elsősorban kommunikációs protokollként működik. Eredetileg Jason A. Donenfeld írta 2015-ben, azóta nyílt forráskódú VPN-szoftverré fejlődött. Fiatal kora ellenére a WireGuard VPN rugalmasságáról és számtalan funkciójáról ismert. A WireGuard továbbra is aktív fejlesztés alatt áll, és célja, hogy egyre több funkciót adjon hozzá. A Wireguad adatokat továbbít a UDP protokoll elsődleges VPN-protokolljaként. A WireGuard VPN egyik fő ígérete a teljesítmény olyan mértékű növelése, amely képes felülmúlni az olyan hiteles rivális protokollokat, mint az OpenVPN és IPsec.

A WireGuard a felhasználói felület minimális megközelítéséről és a könnyű kezelhetőségről is ismert, így a végfelhasználót helyezi előtérbe. Más VPN-kliensek konfigurálása gyakran fájdalmas lehet; egyszerűen túl sok lehetőség és gomb van a kattintáshoz. A WireGuard kizárólag az UDP protokollt használja, így nem fog összetéveszteni a sok különböző lehetőséggel, és a telepítési folyamat is meglehetősen egyszerű. Összességében könnyű kijelenteni, hogy a WireGuard célja, hogy az alapvető minden-az-egyben VPN-csomag legyen haladó és kezdő felhasználók számára egyaránt. De melyek a WireGuard legfontosabb előnyei?

A WireGuard VPN előnyei

Számos egyedi előnye van a WireGuard VPN-nek, amelyek elég megbízhatóvá és népszerűvé tették ahhoz, hogy a sokak által WireGuard VPS-nek nevezett környezetben is használható legyen. Ezek az előnyök többek között, de nem kizárólagosan:

  • Fejlett kriptográfia olyan protokollokkal, mint a Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 és SipHash24.
  • Hangos és könnyen érthető biztonság, könnyen állítható és konfigurálható néhány soros kóddal.
  • Fordított proxy megvalósítás
  • Könnyen használható telepítés és felhasználóbarát felhasználói felület
  • Nyílt forráskódú fejlesztési rendszer, amely lehetővé teszi a program módosítását az igényeinek megfelelően, vagy hozzájárul a programhoz.
  • A fejlett AED-256 titkosítás teljes adatbiztonságot nyújt.
  • A beépített barangolási konfiguráció lehetővé teszi a hatékony adatelosztást végfelhasználónként.
  • Könnyű program, amely bármilyen eszközön futtatható
  • Az UDP protokoll hihetetlenül gyors és alacsony késleltetésű VPN lehetőségeket tesz lehetővé.
  • A támogatott platformok hihetetlenül magas száma, beleértve az Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS és Windows verziókat 7-től kezdve.

Olvassa el még: A PPTP VPN-kiszolgáló telepítése a VPS-re

A WireGuard magas konfigurálhatósága és az általa támogatott erőforrások mennyisége ideálissá teszi a VPS-felhasználók számára, akik kényük-kedvükre válthatnak az eszközök és az operációs rendszer beállításai között. Most térjünk rá a telepítési folyamatra. Kezdjük az Ubuntuval, mint a Linux képviselőjével.

WireGuard VPS beállítás (Ubuntu 🐧)

A Wireguard VPS beállítása Ubuntu VPS-en nem különbözik a helyi rendszerre történő telepítéstől, azzal a jelentős különbséggel, hogy először be kell jelentkeznie VPS-fiókjába. Tehát mindenekelőtt győződjön meg arról, hogy a VPS-szerverhez használt protokollal jelentkezett be. Általában, de nem feltétlenül, az Ubuntu protokollja az SSH, a Windows esetében pedig az RDP.

Előfeltételek

Szüksége lesz egy nem root felhasználóra sudo hozzáféréssel, hogy végrehajthassa azokat a parancsokat, amelyeket a WireGuard VPS-re történő telepítéséhez fogunk használni. Ha WireGuard VPN-t kíván üzemeltetni a WireGuard VPS-en, akkor két különálló Ubuntu-kiszolgálóra és verzióra van szüksége megfelelő javításokkal, az egyik a tárhelyhez, a másik pedig az ügyfélként való működéshez; ha nem kíván hostolni, hagyja ki ezt az opcionális lépést, és elegendő egyetlen sudo hozzáférési fiók.

1. lépés: Frissítse az adattárat

Bármely program telepítése az Ubuntun a tároló és a rendszercsomagok frissítésével kezdődik. Tehát a frissítéshez írja be a következő parancsot:

$ sudo apt update

2. lépés: Szerezze be a WireGuard VPN fájlokat

Most egyenesen a következő parancshoz megyünk a WireGuard VPN letöltéséhez és telepítéséhez:

$ sudo apt install wireguard -y

Várja meg a fájlok letöltését és telepítését.

3. lépés: Szerezze be a privát és nyilvános kulcsokat

Szüksége lesz ezekre a kulcsokra a WireGuard VPN futtatásához az Ubuntu-n. Írja be a következő parancsot a privát kulcs lekéréséhez:

$ wg genkey | sudo tee /etc/wireguard/private.key

Majd a következő parancs a nyilvános kulcs lekéréséhez: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

4. lépés: Állítsa be az IPv4 és IPv6 konfigurációt

Most be kell állítanunk egy IP-címtartományt, hogy a WireGuard VPS-szerver részeként véletlenszerű IP-tartományt fogok használni, de a parancssorban lecserélheti a címet saját IP-tartomány létrehozásához. Használja a nano-t a következő parancsban:

$ sudo nano /etc/wireguard/wg0.conf

Ezután írja be a következő sorokat az IP-tartomány konfigurálásához

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

A promptban mentse a kapott fájlt.

5. lépés: A Port Forwarding és az /etc/sysctl.conf fájl konfigurálása

Itt meg kell változtatni a sort a fent említett mappában, hogy később megtörténjen a kapcsolat. Írja be az első parancsot az /etc/sysctl.conf fájl megjelenítéséhez:

$ sudo nano /etc/sysctl.conf

Ezután adja hozzá egyenként a következő sorokat a továbbítás engedélyezéséhez:

    net.ipv4.ip_forward=1

Akkor ez a sor, ha IPv6-ot fog használni:

    net.ipv6.conf.all.forwarding=1

Nyissa meg a terminált, és adja ki a következő néhány parancsot a bemeneti és kimeneti értékek olvasásához:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

És a következők az IPv6-hoz:

    net.ipv6.conf.all.forwarding = 1

6. lépés: Állítsa be a tűzfalat (opcionális)

Ebben a lépésben be kell állítanunk a tűzfalat, ahogy az sok, az Ubuntura telepített, hálózaton létrehozott programhoz szükséges. Először keresse meg a kiszolgáló nyilvános hálózati interfészét ezzel a paranccsal:

$ ip route list default

Ezután keresse meg ezt a sort a kimenetben:

    alapértelmezett a XXX.XXX.XXX.XXX dev eth0 online linken keresztül

Az Eth0 a nyilvános hálózati interfészt jelenti. Ezt hozzá kell adnia az IP táblához. Hívd elő a konfigurációs fájlt:

$ sudo nano /etc/wireguard/wg0.conf

Navigáljon a fájl legvégére, és adja hozzá a következő szövegblokkot, egyszerűen másolja és illessze be:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Távolítsa el a vonalakat attól függően, hogy IPv4-et vagy IPv6-ot kíván-e használni. Most térjünk rá arra a fontos részre, hogy kivételt tegyünk azon UDP-portok esetében, amelyeken a WireGuard fut. Alapértelmezés szerint ez a port az 51820. Tehát ezt a portot kell megnyitnunk. Írja be a parancsot:

$ sudo ufw allow 51280/udp

Most gyorsan engedélyezze és tiltsa le az UFW-t az elvégzett módosítások betöltéséhez:

$ sudo ufw disable
$ sudo ufw enable

Most ellenőrizze az UFW szabályokat a következő paranccsal: 

$ sudo ufw status

A kimenetnek így kell kinéznie: 

    To Action From

    ------

    51820/udp ALOW bárhol

    OpenSSH ALLOW Bárhol

    51820/udp (v6) ALOW bárhol (v6)

    OpenSSH (v6) ALOW Anywhere (v6)

7. lépés: A szerver konfigurálása

Most már telepítve van a WireGuard kliens, és készen áll a csatlakozásra. Bármilyen szervert használhat, amelyet készített vagy vásárolt, hogy csatlakozzon vele. Ha saját WireGuard VPS-kiszolgálót szeretne létrehozni VPN-ként való használatra, kövesse ezt a lépést.

Ennek megvalósításához háromsoros parancssort fogunk használni. Az első parancs lehetővé teszi, hogy a WireGuard minden rendszerindításkor és újraindításkor elinduljon. A második sor elindítja a szolgáltatást, a harmadik pedig tovább fut. Adja meg a parancsokat egyenként:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Gratulálunk, végre fut az ügyfél és a saját szerver. A kliens segítségével csatlakozhat egy másik kiszolgálóhoz, vagy elindíthatja a WireGuard klienst egy másik rendszerben, és csatlakozhat saját WireGuard VPS gazdagépéhez, amely VPNként működik.

Olvassa el még: A legjobb VPN VPN 2022-ben

WireGuard fordított proxy

A WireGuard VPS egyik legfontosabb jellemzője az a képessége, hogy fordított proxy műveletben használható olyan eszközökkel együtt Nginx. A fordított proxyk hasznosak a megkerüléshez Internetes cenzúra. Nagyon hasznosak bizonyos programok és alkalmazások közötti hatékonyabb adatáramlás elősegítésében is a célállomáshoz. Íme egy rövid használati útmutató WireGuard fordított proxy Nginx-szel.

1. lépés: Telepítse az Nginxet

Írja be a következő parancsot az Nginx telepítéséhez:

sudo apt update -y && sudo apt install -y nginx

Ezután írja be ezt a sort az Nginx webszerver folyamatos működéséhez:

sudo systemctl start nginx

2. lépés: Az Nginx konfigurálása

Nyissa meg a következő konfigurációs fájlt szuperfelhasználói hozzáféréssel:

    /etc/nginx/nginx.conf

Most keresse meg azt a részt, amely így szól: "folyam{", és add hozzá a következő sorokat:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Lépjen ki a nano-ból, és futtassa a következő parancsot az Nginx konfigurációs fájljának teszteléséhez:

sudo nginx -t

Ezekkel a vonalakkal engedélyezte a 80-as portot, amely a fordított proxy futtatásához szükséges.

3. lépés: Csatlakozzon a 80-as HTTP-porton keresztül

Most itt az ideje, hogy mindent mozgásba hozzon, és csatlakoztassa a fordított proxyt, amely lehetővé teszi több eszköz számára, hogy blokkolt hálózaton keresztül csatlakozzon a VPN-hez, és sokkal jobb teljesítményt nyújtson. Először hozza létre a számítógép alagútkonfigurációs fájlját, hogy az aktív HTTP-port a 80-as 51820-as helyett legyen. Ezután futtassa a WireGuard-ot, és csatlakoztassa, ami egy fordított proxyt hoz létre a hálózaton a 80-as port használatával. Gratulálunk!

A VPS otthoni hálózathoz való csatlakoztatásának legjobb módja

Sokan, akik sokat utaznak, és bizonyos feladatok elvégzéséhez szükségük van a munkahelyi vagy otthoni hálózatuk IP-statikájára, használhatják a WireGuard VPN-t VPS-szerverükön, hogy VPS-en keresztül kapcsolódjanak otthoni és munkahelyi hálózatukhoz. Ehhez egy VPS-kiszolgálóra és a szerverre telepített VPN-re van szükség. A WireGuard beépített funkcióval rendelkezik ehhez. Ezért ez az egyik legjobb és leghatékonyabb platform a VPN-nek az otthoni hálózatához való csatlakoztatására. Az Ubuntu VPS telepítése egyedülálló és kielégítő WireGuard VPN-kísérletet tesz lehetővé.

ubuntu-vps A nyilvánvaló választás

A Linux által futtatott szerverek többsége Ubuntut használ; miért nem te? Fedezze fel, miért szereti mindenki az Ubuntut – szerezzen be egy optimalizált Ubuntu VPS-t

Szerezze be az Ubuntu VPS-t

Következtetés

Ha VPS-kiszolgálóra van szüksége a WireGuard VPN futtatásához, akkor választhatja a Cloudzy-t. elit Ubuntu Linux VPS. A legújabb frissítésekkel és több mint 12 különböző adatközponttal érkezik. Kiválóan kompatibilis a különböző VPN-szolgáltatásokkal, beleértve a WireGuard-ot is, és segít olyan műveletek futtatásában, mint a fordított proxyk, valamint a VPS csatlakoztatása a munkahelyi vagy otthoni hálózathoz. A Cloudzy Ubuntu szerverei vaskos biztonságot, rugalmas számlázást, különböző fizetési lehetőségeket és 14 napos pénz-visszafizetési garanciát is kínálnak!

GYIK

OpenVPN vs WireGuard, melyik a gyorsabb?

A Wireguard UDP protokollja a világ egyik leggyorsabb VPN-szolgáltatásává teszi, még az OpenVPN felett is. Ennek azonban vannak bizonyos hátrányai, de semmi komoly.

Ingyenes a WireGuard VPN?

Igen. A Wireguard ingyenes és nyílt forráskódú. Könnyedén ingyenesen telepítheti a klienst, és beállíthatja saját szerverét, vagy vásárolhat egyet, ha dedikált erőforrásokat szeretne. De az ügyfél és a szolgáltatások ingyenesek.

Szükségem van porttovábbításra a WireGuard számára?

Előfordulhat, hogy néhány portot továbbítania kell ahhoz, hogy a WireGuard működjön Linuxon. Ebben az útmutatóban a 80-as portot használtuk fordított proxy célokra és az 51820-as portot a normál VPN-használathoz.

Részesedés

Továbbiak a blogból

Olvass tovább.

Felhős címkép a MikroTik L2TP VPN-útmutatóhoz, amely egy laptopot ábrázol, amely egy kiszolgálórackhez csatlakozik egy fénylő kék és arany digitális alagúton keresztül, pajzs ikonokkal.
Biztonság és hálózat

MikroTik L2TP VPN beállítás (IPsec-cel): RouterOS útmutató (2026)

Ebben a MikroTik L2TP VPN beállításban az L2TP kezeli az alagútkezelést, míg az IPsec a titkosítást és az integritást; párosításuk natív kliens kompatibilitást biztosít harmadik fél korosztálya nélkül

Rexa CyrusRexa Cyrus 9 perc olvasás
A terminálablak SSH figyelmeztető üzenetet jelenít meg a távoli gazdagép azonosításának megváltoztatásáról, a Fix Guide címmel és a Cloudzy márkajelzéssel a sötét kékeszöld háttéren.
Biztonság és hálózat

Figyelmeztetés: A távoli gazdagép azonosítása megváltozott, és hogyan lehet javítani

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez anélkül, hogy grafikonra lenne szükségük

Rexa CyrusRexa Cyrus 10 perc olvasás
DNS-szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék kiszolgálóval sötét háttéren Linux névfeloldási hibák miatt
Biztonság és hálózat

Átmeneti hiba a névfeloldásban: mit jelent ez és hogyan javítható?

Linux használata közben előfordulhat, hogy a névfeloldási hiba átmeneti hibába lép, amikor webhelyeket próbál elérni, csomagokat frissít, vagy internetkapcsolatot igénylő feladatokat hajt végre.

Rexa CyrusRexa Cyrus 12 perc olvasás

Készen áll a telepítésre? 2,48 USD/hó-tól.

Független felhő, 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetés.