Diskon 50%. semua rencana, waktu terbatas. Mulai pukul $2.48/mo
12 menit lagi
Keamanan & Jaringan

Cara Mengatur WireGuard VPN di VPS | Panduan Ubuntu

Pius Bodenmann By Pius Bodenmann 12 menit membaca Diperbarui 26 Juni 2025
cara mengatur wireguard vpn di vps ubuntu

WireGuard Sekali Klik

Jika Anda tidak memiliki latar belakang teknis atau memilih untuk tidak menangani sendiri pengaturannya, kami menawarkan layanan VPN WireGuard Sekali Klik yang mudah.

  1. Masuk ke panel kontrol Cloudzy
  2. Pilih “WireGuard” dari daftar aplikasi
  3. Buat VPS di lokasi yang Anda inginkan dengan paket pilihan Anda. Mesin Ubuntu dengan spesifikasi dasar sudah cukup.

Setelah VPS Anda siap,

Langkah 1: Masuk dan jalankan perintah berikut untuk menampilkan konfigurasi Anda:

cat client.conf

Anda akan melihat sesuatu seperti ini:

Konfigurasi klien WireGuard di server Ubuntu

 

Langkah 2: Gunakan konfigurasi ini untuk membuat terowongan baru di klien WireGuard di PC Anda, dan Anda siap menikmati koneksi VPN yang aman.

Teknologi VPS sendiri kurang lebih efisien dalam memberikan alamat IP baru kepada pengguna, menutupi alamat IP lokal asli mereka. Namun, pengguna tertentu mencari keamanan dan anonimitas yang lebih baik di dunia online, dan untuk alasan yang bagus juga. Bukan rahasia lagi bahwa privasi online semakin berkurang. Oleh karena itu, banyak pengguna mulai menggunakan VPS dan VPN secara bersamaan. Ada yang menggunakan server VPS sebagai server VPN, ada pula yang menggunakan VPN on server VPS mereka, artinya mereka menginstal dan mengoperasikan VPS mereka dengan VPN yang aktif. WireGuard, bersama dengan opsi populer lainnya seperti OpenVPN Dan Cisco variannya, adalah pilihan yang sangat populer, sebagian besar karena fakta bahwa varian ini dapat dikonfigurasi dan disesuaikan dengan OS yang akan Anda gunakan dan bahkan dapat digunakan untuk operasi proxy terbalik. Hal ini telah memunculkan server VPS yang oleh beberapa orang dijuluki VPS WireGuard.

Pada artikel ini, kita akan membiasakan diri dengan WireGuard VPN, kelebihan dan fiturnya, serta cara menginstalnya di Server VPS Ubuntu. Kami juga akan menjelajahi fitur proksi terbalik yang terkenal dari WireGuard VPN!

Apa itu WireGuard VPN?

WireGuard VPN adalah klien dan layanan VPN baru yang kreatif yang utamanya bertindak sebagai protokol komunikasi. Awalnya ditulis oleh Jason A. Donenfeld pada tahun 2015, kemudian berkembang menjadi perangkat lunak VPN sumber terbuka. Meskipun usianya masih muda, WireGuard VPN dikenal dengan fleksibilitas dan segudang fiturnya. WireGuard masih menerima pengembangan aktif, dan bertujuan untuk menambahkan lebih banyak fitur. Wireguad mengirimkan data melalui protokol UDP sebagai protokol VPN utamanya. Salah satu janji utama WireGuard VPN adalah peningkatan kinerja hingga dapat mengungguli protokol pesaing yang kredibel seperti OpenVPN dan IPSec.

WireGuard juga dikenal dengan pendekatan minimal terhadap antarmuka pengguna dan kemudahan pengoperasian, dengan memprioritaskan pengguna akhir. Mengonfigurasi klien VPN lain seringkali menyusahkan; ada terlalu banyak opsi dan tombol untuk diklik. WireGuard hanya menggunakan protokol UDP, jadi Anda tidak akan bingung dengan banyak pilihan berbeda, dan proses instalasinya juga cukup mudah. Secara keseluruhan, mudah untuk mengatakan bahwa WireGuard bertujuan untuk menjadi paket VPN lengkap yang klasik untuk pengguna tingkat lanjut dan pemula. Namun apa saja keunggulan utama WireGuard?

Keuntungan dari WireGuard VPN

Ada sejumlah keunggulan unik pada WireGuard VPN yang menjadikannya cukup andal dan populer untuk digunakan dalam apa yang banyak orang sebut sebagai VPS WireGuard. Keuntungan ini termasuk, namun tidak terbatas pada:

  • Kriptografi tingkat lanjut menampilkan protokol seperti Poly1305, Curve25519, HKDF, kerangka protokol Noise, ChaCha20, BLAKE2, dan SipHash24.
  • Keamanan yang baik dan mudah dipahami, mudah disesuaikan dan dikonfigurasi dengan beberapa baris kode.
  • Implementasi proksi terbalik
  • Instalasi yang mudah digunakan dan antarmuka pengguna yang ramah pengguna
  • Skema pengembangan sumber terbuka, memungkinkan Anda mengubah program sesuai kebutuhan atau berkontribusi pada program.
  • Enkripsi AED-256 tingkat lanjut memberikan keamanan data penuh.
  • Konfigurasi roaming internal memungkinkan alokasi data yang efisien per pengguna akhir.
  • Sebuah program ringan yang dapat dijalankan di perangkat apa pun
  • Protokol UDP memungkinkan opsi VPN yang sangat cepat dan latensi rendah.
  • Jumlah platform yang didukung sangat banyak, termasuk Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS, dan versi Windows mulai 7 dan seterusnya.

Baca Juga: Cara Memasang Server VPN PPTP di VPS Anda

Konfigurasi WireGuard yang tinggi dan jumlah sumber daya yang didukungnya menjadikannya ideal bagi pengguna VPS yang dapat beralih antar perangkat dan opsi OS kapan saja. Sekarang mari kita ke proses instalasi. Kami mulai dengan Ubuntu sebagai perwakilan Linux.

Pengaturan VPS WireGuard (Ubuntu 🐧)

Pengaturan VPS Wireguard di VPS Ubuntu tidak berbeda dengan menginstalnya di sistem lokal, dengan perbedaan mencolok bahwa Anda harus masuk ke akun VPS Anda terlebih dahulu. Jadi sebelum melakukan apa pun, pastikan Anda masuk dengan protokol apa pun yang Anda gunakan untuk server VPS Anda. Biasanya, namun belum tentu, protokol Ubuntu adalah SSH, dan untuk Windows, adalah RDP.

Prasyarat

Anda memerlukan pengguna non-root dengan akses sudo untuk menjalankan perintah yang akan kita gunakan untuk menginstal WireGuard di VPS. Jika Anda akan menghosting VPN WireGuard di VPS WireGuard Anda, maka Anda juga memerlukan dua server dan versi Ubuntu terpisah dengan patch yang cocok, satu untuk hosting dan yang lainnya untuk berfungsi sebagai klien; jika Anda tidak ingin menjadi tuan rumah, lewati langkah opsional ini, dan satu akun akses sudo saja sudah cukup.

Langkah 1: Perbarui Repositori Anda

Menginstal program apa pun di Ubuntu dimulai dengan memperbarui repositori dan paket sistem. Jadi masukkan perintah berikut untuk memperbaruinya:

$ sudo apt update

Langkah 2: Dapatkan File WireGuard VPN

Sekarang kita langsung ke perintah berikut untuk mengunduh dan menginstal WireGuard VPN:

$ sudo apt install wireguard -y

Tunggu hingga file diunduh dan diinstal.

Langkah 3: Dapatkan Kunci Pribadi dan Publik

Anda memerlukan kunci ini untuk menjalankan WireGuard VPN di Ubuntu Anda. Masukkan perintah berikut untuk mendapatkan kunci pribadi:

$ wg genkey | sudo tee /etc/wireguard/private.key

Dan kemudian perintah berikut untuk mendapatkan kunci publik: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Langkah 4: Atur Konfigurasi IPv4 dan IPv6 Anda

Sekarang kita perlu menyiapkan rentang alamat IP agar, sebagai bagian dari server VPS WireGuard Anda, saya akan menggunakan rentang IP acak, namun Anda dapat mengganti alamat di baris perintah untuk membuat rentang IP Anda sendiri. Gunakan nano dalam perintah berikut:

$ sudo nano /etc/wireguard/wg0.conf

Kemudian masukkan baris berikut untuk mengkonfigurasi rentang IP

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Saat diminta, simpan file yang dihasilkan.

Langkah 5: Konfigurasikan Port Forwarding dan File /etc/sysctl.conf

Di sini kita perlu mengubah baris pada folder tersebut di atas agar koneksi dapat terjadi nantinya. Masukkan perintah pertama untuk memunculkan file /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Kemudian tambahkan baris berikut satu per satu untuk mengaktifkan penerusan:

    net.ipv4.ip_forward=1

Lalu baris ini, jika Anda akan menggunakan IPv6:

    net.ipv6.conf.all.forwarding=1

Buka terminal dan masukkan beberapa perintah berikutnya untuk membaca nilai input dan output Anda:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

Dan berikut ini untuk IPv6:

    net.ipv6.conf.all.forwarding = 1

Langkah 6: Sesuaikan Firewall (Opsional)

Pada langkah ini, kita perlu mengkonfigurasi firewall seperti yang diperlukan untuk banyak program buatan jaringan yang diinstal di Ubuntu. Pertama, temukan antarmuka jaringan publik untuk server Anda dengan perintah ini:

$ ip route list default

Dan kemudian cari baris ini di output:

    default melalui XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 menandakan antarmuka jaringan publik. Anda perlu menambahkan ini ke tabel IP Anda. Buka file konfigurasi:

$ sudo nano /etc/wireguard/wg0.conf

Arahkan ke bagian paling akhir file dan tambahkan blok teks berikut, cukup salin dan tempel:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Hapus baris tersebut tergantung apakah Anda akan menggunakan IPv4 atau IPv6. Sekarang mari kita ke bagian penting dalam membuat pengecualian untuk port UDP yang dijalankan WireGuard. Secara default, port ini adalah 51820. Jadi port inilah yang perlu kita buka. Masukkan perintah:

$ sudo ufw allow 51280/udp

Sekarang aktifkan dan nonaktifkan UFW dengan cepat untuk memuat perubahan yang Anda buat:

$ sudo ufw disable
$ sudo ufw enable

Sekarang periksa aturan UFW dengan perintah berikut: 

$ sudo ufw status

Outputnya akan terlihat seperti ini: 

    Untuk Bertindak Dari

    — —— —-

    51820/udp IZINKAN Di Mana Saja

    OpenSSH IZINKAN Di Mana Saja

    51820/udp (v6) IZINKAN Di Mana Saja (v6)

    OpenSSH (v6) IZINKAN Di Mana Saja (v6)

Langkah 7: Mengonfigurasi Server

Sekarang Anda telah menginstal klien WireGuard dan siap terhubung. Anda dapat menggunakan server apa pun yang telah Anda buat atau beli untuk terhubung menggunakannya. Jika Anda ingin membuat server VPS WireGuard sendiri untuk digunakan sebagai VPN, Anda dapat mengikuti langkah ini.

Kami akan menggunakan urutan perintah tiga baris untuk mewujudkan hal ini. Perintah pertama akan memungkinkan WireGuard untuk memulai setiap kali boot dan reboot. Baris kedua memulai layanan dan baris ketiga akan tetap menjalankannya. Masukkan perintah satu per satu:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Selamat, klien dan server Anda sendiri akhirnya berjalan. Anda dapat menggunakan klien untuk terhubung ke server lain, atau Anda dapat mem-boot klien WireGuard di sistem lain dan terhubung ke host VPS WireGuard Anda sendiri yang berfungsi sebagai VPN.

Baca Juga : VPS terbaik untuk VPN pada tahun 2022

Proksi Terbalik WireGuard

Salah satu fitur terpenting dari VPS WireGuard adalah kemampuannya untuk digunakan dalam operasi proxy terbalik bersama dengan alat seperti Nginx. Proksi terbalik berguna dalam menghindari Sensor internet. Mereka juga cukup berguna dalam memfasilitasi aliran data yang lebih efisien dari program dan aplikasi tertentu ke host tujuan. Berikut ini panduan singkat untuk memanfaatkannya Proksi terbalik WireGuard dengan Nginx.

Langkah 1: Instal Nginx

Masukkan perintah berikut untuk menginstal Nginx:

sudo apt update -y && sudo apt install -y nginx

Kemudian masukkan baris ini agar server web Nginx tetap aktif dan berjalan:

sudo systemctl start nginx

Langkah 2: Konfigurasikan Nginx

Buka file konfigurasi berikut menggunakan akses superuser:

    /etc/nginx/nginx.conf

Sekarang cari bagian yang bertuliskan “sungai kecil{” dan tambahkan baris tambahan berikut di sana:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Keluar dari nano dan jalankan perintah berikutnya untuk menguji file konfigurasi Nginx:

sudo nginx -t

Dengan baris ini, Anda sekarang telah mengaktifkan port 80, yang diperlukan untuk menjalankan proxy terbalik.

Langkah 3: Hubungkan Melalui Port HTTP 80

Sekarang saatnya untuk menjalankan semuanya dan menghubungkan proxy terbalik, yang akan memungkinkan banyak perangkat terhubung ke VPN melalui jaringan yang diblokir dan bekerja lebih baik. Pertama, buka file konfigurasi terowongan komputer untuk mengaktifkan port HTTP 80, bukan 51820. Kemudian jalankan WireGuard dan sambungkan, yang akan membuat proxy terbalik melalui jaringan menggunakan port 80. Selamat!

Cara Terbaik Menghubungkan VPS ke Jaringan Rumah

Banyak orang yang sering bepergian dan juga memerlukan IP statis jaringan kantor atau rumah mereka untuk melakukan tugas tertentu dapat menggunakan WireGuard VPN di server VPS mereka untuk terhubung melalui VPS ke jaringan rumah dan tempat kerja mereka. Untuk melakukan hal ini, diperlukan server VPS dan VPN yang diinstal pada server tersebut. WireGuard memiliki fitur bawaan untuk melakukan ini. Oleh karena itu, ini adalah salah satu platform terbaik dan paling efisien untuk menghubungkan VPN Anda ke jaringan rumah Anda. Penerapan VPS Ubuntu ini menghasilkan eksperimen WireGuard VPN yang unik dan memuaskan.

ubuntu-vps Pilihan yang Jelas

Mayoritas server yang dijalankan Linux menggunakan Ubuntu; kenapa bukan kamu? Temukan mengapa semua orang menyukai Ubuntu — dapatkan VPS Ubuntu yang dioptimalkan

Dapatkan VPS Ubuntu Anda

Kesimpulan

Jika Anda memerlukan server VPS untuk menjalankan WireGuard VPN, Anda dapat memilih Cloudzy VPS Linux Ubuntu elit. Muncul dengan pembaruan terkini dan lebih dari 12 pusat data berbeda untuk dipilih. Ini memiliki kompatibilitas yang sangat baik dengan berbagai layanan VPN, termasuk WireGuard, dan akan membantu Anda menjalankan operasi seperti proxy terbalik serta menghubungkan VPS ke tempat kerja atau jaringan rumah Anda. Server Ubuntu Cloudzy memiliki fitur keamanan yang ketat, penagihan yang fleksibel, opsi pembayaran yang berbeda, dan juga jaminan uang kembali 14 hari!

Pertanyaan Umum

OpenVPN vs WireGuard, mana yang lebih cepat?

Protokol UDP Wireguard menjadikannya salah satu layanan VPN tercepat di dunia, bahkan melebihi OpenVPN. Namun, ada beberapa kelemahan dalam hal ini, tetapi tidak ada yang serius.

Apakah WireGuard VPN Gratis?

Ya. Wireguard gratis dan bersumber terbuka. Anda dapat dengan mudah menginstal klien secara gratis dan mengkonfigurasi server Anda sendiri atau membelinya jika Anda menginginkan sumber daya khusus. Tetapi klien dan layanannya gratis.

Apakah Saya Membutuhkan Penerusan Port untuk WireGuard?

Anda mungkin perlu meneruskan beberapa port agar WireGuard berfungsi di Linux. Dalam panduan ini, kami menggunakan port 80 untuk tujuan reverse proxy dan port 51820 untuk penggunaan VPN normal.

Membagikan

Selengkapnya dari blog

Teruslah membaca.

Gambar judul Cloudzy untuk panduan VPN MikroTik L2TP, menunjukkan laptop yang terhubung ke rak server melalui terowongan digital bersinar biru dan emas dengan ikon perisai.
Keamanan & Jaringan

Pengaturan VPN MikroTik L2TP (dengan IPsec): Panduan RouterOS (2026)

Dalam pengaturan VPN MikroTik L2TP ini, L2TP menangani tunneling sementara IPsec menangani enkripsi dan integritas; memasangkannya memberi Anda kompatibilitas klien asli tanpa usia pihak ketiga

Rexa CyrusRexa Cyrus 9 menit membaca
Jendela terminal menampilkan pesan peringatan SSH tentang perubahan identifikasi host jarak jauh, dengan judul Panduan Perbaikan dan merek Cloudzy dengan latar belakang biru kehijauan.
Keamanan & Jaringan

Peringatan: Identifikasi Host Jarak Jauh Telah Berubah & Cara Memperbaikinya

SSH adalah protokol jaringan aman yang menciptakan terowongan terenkripsi antar sistem. Ini tetap populer di kalangan pengembang yang membutuhkan akses jarak jauh ke komputer tanpa memerlukan grafik

Rexa CyrusRexa Cyrus 10 menit membaca
Ilustrasi panduan pemecahan masalah server DNS dengan simbol peringatan dan server biru dengan latar belakang gelap untuk kesalahan resolusi nama Linux
Keamanan & Jaringan

Kegagalan Sementara dalam Resolusi Nama: Apa Artinya & Bagaimana Cara Memperbaikinya?

Saat menggunakan Linux, Anda mungkin mengalami kegagalan sementara dalam kesalahan resolusi nama saat mencoba mengakses situs web, memperbarui paket, atau menjalankan tugas yang memerlukan koneksi internet.

Rexa CyrusRexa Cyrus 12 menit membaca

Siap untuk diterapkan? Mulai dari $2,48/bln.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Uang kembali 14 hari.