Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
12 minuti rimasti
Sicurezza e reti

Come configurare WireGuard VPN su VPS | Guida all'Ubuntu

Pio Bodenmann By Pio Bodenmann 12 minuti di lettura Aggiornato il 26 giugno 2025
come configurare Wireguard VPN su Ubuntu VPS

WireGuard con un clic

Se non disponi di un background tecnico o preferisci non gestire la configurazione da solo, offriamo un servizio VPN WireGuard semplice e con un clic.

  1. Accedi al pannello di controllo di Cloudzy
  2. Seleziona "WireGuard" dall'elenco delle applicazioni
  3. Crea un VPS nella posizione desiderata con il piano che preferisci. Sarà sufficiente una macchina Ubuntu con specifiche di base.

Una volta che il tuo VPS è pronto,

Passaggio 1: Accedi ed esegui il comando seguente per visualizzare la tua configurazione:

cat client.conf

Vedrai qualcosa del genere:

Configurazione del client WireGuard sul server Ubuntu

 

Passaggio 2: Utilizza questa configurazione per creare un nuovo tunnel nel tuo client WireGuard sul tuo PC e sei pronto per goderti una connessione VPN sicura.

La stessa tecnologia VPS è più o meno efficiente nel fornire agli utenti un nuovo indirizzo IP, mascherando il loro indirizzo IP locale originale. Tuttavia, alcuni utenti cercano ancora più sicurezza e anonimato nel mondo online, e anche per una buona ragione. Non è un segreto che la privacy online sia sempre più in declino. Pertanto, molti utenti hanno iniziato a utilizzare VPS e VPN insieme. Alcuni utilizzano i server VPS come server VPN, mentre altri utilizzano la VPN on il loro server VPS, il che significa che installano e gestiscono il proprio VPS con una VPN attiva. WireGuard, insieme ad altre opzioni popolari come OpenVPN E Cisco varianti, è una scelta molto popolare, soprattutto perché è intrinsecamente configurabile e adattabile al sistema operativo che utilizzerai e può anche essere utilizzato per operazioni di proxy inverso. Ciò ha dato origine ai server VPS che alcuni hanno soprannominato WireGuard VPS.

In questo articolo, familiarizzeremo con la VPN WireGuard, i suoi vantaggi e caratteristiche, nonché come installarla sul nostro Server VPS Ubuntu. Esploreremo anche la rinomata funzionalità di proxy inverso della VPN WireGuard!

Cos'è la VPN WireGuard?

WireGuard VPN è un client e servizio VPN creativamente nuovo che funge principalmente da protocollo di comunicazione. Scritto originariamente da Jason A. Donenfeld nel 2015, da allora si è sviluppato in un software VPN open source. Nonostante la sua giovane età, WireGuard VPN è nota per la sua flessibilità e la miriade di funzionalità. WireGuard riceve ancora uno sviluppo attivo e mira ad aggiungere sempre più funzionalità. Wireguad trasmette i dati su Protocollo UDP come protocollo VPN primario. Una delle principali promesse di WireGuard VPN è il miglioramento delle prestazioni nella misura in cui può superare protocolli concorrenti credibili come OpenVPN e IPsec.

WireGuard è noto anche per il suo approccio minimale all'interfaccia utente e alla facilità d'uso, dando priorità all'utente finale. La configurazione di altri client VPN può spesso essere una seccatura; ci sono semplicemente troppe opzioni e pulsanti su cui fare clic. WireGuard utilizza esclusivamente il protocollo UDP, quindi non sarai confuso con molte opzioni diverse e anche il processo di installazione è abbastanza semplice. Tutto sommato, è facile dire che WireGuard mira a diventare il pacchetto VPN all-in-one per eccellenza sia per utenti avanzati che per principianti. Ma quali sono alcuni dei principali vantaggi di WireGuard?

Vantaggi della VPN WireGuard

Esistono numerosi vantaggi unici della VPN WireGuard che l'hanno resa sufficientemente affidabile e popolare da essere utilizzata in quello che molti descrivono come WireGuard VPS. Questi vantaggi includono, ma non sono limitati a:

  • Crittografia avanzata con protocolli come Poly1305, Curve25519, HKDF, Noise Protocol Framework, ChaCha20, BLAKE2 e SipHash24.
  • Sicurezza solida e di facile comprensione, facilmente regolabile e configurabile con poche righe di codice.
  • Implementazione del proxy inverso
  • Un'installazione facile da usare e un'interfaccia utente intuitiva
  • Schema di sviluppo open source, che ti consente di modificare il programma in base alle tue esigenze o contribuire al programma.
  • La crittografia avanzata AED-256 garantisce la massima sicurezza dei dati.
  • La configurazione di roaming integrata consente un'allocazione efficiente dei dati per utente finale.
  • Un programma leggero che può essere eseguito su qualsiasi dispositivo
  • Il protocollo UDP consente opzioni VPN incredibilmente veloci e a bassa latenza.
  • Il numero incredibilmente elevato di piattaforme supportate, tra cui Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS e versioni Windows dalla 7 in poi.

Leggi anche: Come installare il server VPN PPTP sul tuo VPS

L'elevata configurabilità di WireGuard e la quantità di risorse che supporta lo rendono ideale per gli utenti VPS che possono passare da un dispositivo all'altro e dalle opzioni del sistema operativo per capriccio. Ora passiamo al processo di installazione. Iniziamo con Ubuntu come rappresentante di Linux.

Configurazione VPS WireGuard (Ubuntu 🐧)

La configurazione di Wireguard VPS su un VPS Ubuntu non è diversa dall'installazione su un sistema locale, con la notevole differenza che devi prima accedere al tuo account VPS. Quindi, prima di ogni cosa, assicurati di aver effettuato l'accesso con qualsiasi protocollo utilizzi per il tuo server VPS. Di solito, ma non necessariamente, il protocollo di Ubuntu è SSH e per Windows è RDP.

Prerequisiti

Avrai bisogno di un utente non root con accesso sudo per eseguire i comandi che utilizzeremo per installare WireGuard su VPS. Se hai intenzione di ospitare una VPN WireGuard sul tuo VPS WireGuard, allora avrai bisogno anche di due server Ubuntu separati e versioni con patch corrispondenti, uno per l'hosting e l'altro per funzionare come client; se non desideri ospitare, salta questo passaggio facoltativo ed è sufficiente un solo account di accesso sudo.

Passaggio 1: aggiorna il tuo repository

L'installazione di qualsiasi programma su Ubuntu inizia con l'aggiornamento del repository e dei pacchetti di sistema. Quindi inserisci il seguente comando per aggiornarli:

$ sudo apt update

Passaggio 2: ottieni i file VPN WireGuard

Ora andiamo direttamente al seguente comando per scaricare e installare WireGuard VPN:

$ sudo apt install wireguard -y

Attendi che i file vengano scaricati e installati.

Passaggio 3: ottieni le chiavi privata e pubblica

Avrai bisogno di queste chiavi per eseguire WireGuard VPN sul tuo Ubuntu. Immettere il seguente comando per ottenere la chiave privata:

$ wg genkey | sudo tee /etc/wireguard/private.key

E poi il seguente comando per ottenere la chiave pubblica: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Passaggio 4: imposta la configurazione IPv4 e IPv6

Ora dobbiamo impostare un intervallo di indirizzi IP in modo che, come parte del tuo server VPS WireGuard, utilizzerò un intervallo IP casuale, ma puoi sostituire l'indirizzo nella riga di comando per creare il tuo intervallo IP. Usa il nano nel seguente comando:

$ sudo nano /etc/wireguard/wg0.conf

Quindi inserire le seguenti righe per configurare l'intervallo IP

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Nel prompt, salvare il file risultante.

Passaggio 5: configurare il port forwarding e il file /etc/sysctl.conf

Qui dobbiamo modificare la riga nella suddetta cartella per poter effettuare la connessione in un secondo momento. Inserisci il primo comando per visualizzare il file /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Quindi aggiungi le seguenti righe una per una per abilitare l'inoltro:

    net.ipv4.ip_forward=1

Quindi questa riga, se intendi utilizzare IPv6:

    net.ipv6.conf.all.forwarding=1

Apri il terminale e inserisci i prossimi comandi per leggere i valori per l'input e l'output:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

E quanto segue per IPv6:

    net.ipv6.conf.all.forwarding = 1

Passaggio 6: regolare il firewall (facoltativo)

In questo passaggio, dobbiamo configurare il firewall come richiesto per molti programmi creati in rete e installati su Ubuntu. Innanzitutto, trova l'interfaccia di rete pubblica per il tuo server con questo comando:

$ ip route list default

E poi cerca questa riga nell'output:

    predefinito tramite XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 indica l'interfaccia di rete pubblica. Devi aggiungerlo alla tua tabella IP. Apri il file di configurazione:

$ sudo nano /etc/wireguard/wg0.conf

Passare alla fine del file e aggiungere il seguente blocco di testo, semplicemente copiare e incollare:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Rimuovi le righe a seconda che utilizzi IPv4 o IPv6. Passiamo ora alla parte importante di creare un'eccezione per le porte UDP su cui viene eseguito WireGuard. Per impostazione predefinita, questa porta è 51820. Quindi questa è la porta che dobbiamo aprire. Inserisci il comando:

$ sudo ufw allow 51280/udp

Ora attiva e disattiva rapidamente UFW per caricare le modifiche apportate:

$ sudo ufw disable
$ sudo ufw enable

Ora controlla le regole UFW con il seguente comando: 

$ sudo ufw status

L'output dovrebbe assomigliare a questo: 

    All'azione da

    — —— —-

    51820/udp CONSENTI Ovunque

    OpenSSH CONSENTI Ovunque

    51820/udp (v6) CONSENTI Ovunque (v6)

    OpenSSH (v6) CONSENTI Ovunque (v6)

Passaggio 7: configurazione del server

Ora hai il client WireGuard installato e pronto per la connessione. Puoi utilizzare qualsiasi server che hai creato o acquistato per connetterti utilizzandolo. Se desideri creare il tuo server VPS WireGuard da utilizzare come VPN, puoi seguire questo passaggio.

Utilizzeremo una sequenza di comandi di tre righe per far sì che ciò accada. Il primo comando consentirà a WireGuard di avviarsi ad ogni avvio e riavvio. La seconda riga avvia il servizio e la terza lo manterrà in esecuzione. Inserisci i comandi uno alla volta:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Congratulazioni, hai finalmente avuto il client e il tuo server in esecuzione. Puoi utilizzare il client per connetterti a un altro server oppure puoi avviare il client WireGuard in un altro sistema e connetterti al tuo host VPS WireGuard che funziona come VPN.

Leggi anche: Il miglior VPS per VPN nel 2022

Proxy inverso WireGuard

Una delle caratteristiche più importanti di WireGuard VPS è la sua capacità di essere utilizzato in un'operazione di proxy inverso insieme a strumenti come Nginx. I proxy inversi sono utili per aggirare Censura su Internet. Sono anche molto utili per facilitare un flusso di dati più efficiente da determinati programmi e applicazioni all'host di destinazione. Ecco una breve guida da utilizzare Proxy inverso WireGuard con Nginx.

Passaggio 1: installa Nginx

Inserisci il seguente comando per installare Nginx:

sudo apt update -y && sudo apt install -y nginx

Quindi inserisci questa riga per mantenere attivo e funzionante il server web Nginx:

sudo systemctl start nginx

Passaggio 2: configura Nginx

Apri il seguente file di configurazione utilizzando l'accesso come superutente:

    /etc/nginx/nginx.conf

Ora cerca la parte che dice “flusso{" e aggiungi queste righe aggiuntive:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Esci da nano ed esegui il comando successivo per testare il file di configurazione di Nginx:

sudo nginx -t

Con queste righe hai ora abilitato la porta 80, necessaria per eseguire un proxy inverso.

Passaggio 3: connettersi tramite la porta HTTP 80

Ora è il momento di mettere tutto in moto e connettere il proxy inverso, che consentirà a più dispositivi di connettersi alla VPN su una rete bloccata e funzionare molto meglio. Innanzitutto, apri il file di configurazione del tunnel del computer per rendere attiva la porta HTTP 80 anziché 51820. Quindi esegui WireGuard e collegalo, creando così un proxy inverso sulla rete utilizzando la porta 80. Congratulazioni!

Il modo migliore per connettere il VPS alla rete domestica

Molte persone che viaggiano molto e necessitano anche dell'IP statico della propria rete lavorativa o domestica per eseguire determinate attività possono utilizzare WireGuard VPN sul proprio server VPS per connettersi tramite VPS alle reti domestiche e lavorative. Per fare ciò sono necessari un server VPS e una VPN installata su quel server. WireGuard ha una funzionalità integrata per farlo. Pertanto è una delle piattaforme migliori e più efficienti per connettere la tua VPN alla tua rete domestica. Questa implementazione di un VPS Ubuntu costituisce un esperimento VPN WireGuard unico e soddisfacente.

ubuntu-vps La scelta ovvia

La maggior parte dei server gestiti da Linux utilizza Ubuntu; perché non tu? Scopri perché tutti amano Ubuntu: acquista un VPS Ubuntu ottimizzato

Ottieni il tuo VPS Ubuntu

Conclusione

Se hai bisogno di un server VPS su cui eseguire la tua VPN WireGuard, puoi optare per quello di Cloudzy VPS Ubuntu Linux d'élite. Viene fornito con gli ultimi aggiornamenti e più di 12 diversi data center tra cui scegliere. Ha un'eccellente compatibilità con diversi servizi VPN, incluso WireGuard, e ti aiuterà a eseguire operazioni come proxy inversi e a connettere il VPS al tuo posto di lavoro o alla rete domestica. I server Ubuntu di Cloudzy offrono sicurezza incrollabile, fatturazione flessibile, diverse opzioni di pagamento e anche una garanzia di rimborso di 14 giorni!

Domande frequenti

OpenVPN vs WireGuard, quale è più veloce?

Il protocollo UDP di Wireguard lo rende uno dei servizi VPN più veloci al mondo, addirittura superiore a OpenVPN. Tuttavia, ci sono alcuni inconvenienti, ma niente di grave.

WireGuard VPN è gratuita?

SÌ. Wireguard è gratuito e open source. Puoi installare facilmente il client gratuitamente e configurare il tuo server o acquistarne uno se desideri risorse dedicate. Ma il cliente e i servizi sono gratuiti.

Ho bisogno del port forwarding per WireGuard?

Potrebbe essere necessario inoltrare alcune porte per far funzionare WireGuard su Linux. In questa guida abbiamo utilizzato la porta 80 per scopi di proxy inverso e la porta 51820 per il normale utilizzo della VPN.

Condividere

Altro dal blog

Continua a leggere.

Un'immagine del titolo Cloudzy per una guida VPN L2TP MikroTik, che mostra un laptop che si connette a un server rack tramite un tunnel digitale blu e oro luminoso con icone di scudi.
Sicurezza e reti

Configurazione VPN L2TP MikroTik (con IPsec): Guida RouterOS (2026)

In questa configurazione VPN L2TP MikroTik, L2TP gestisce il tunneling mentre IPsec gestisce la crittografia e l'integrità; abbinarli ti dà la compatibilità del client nativo senza età di terze parti

Rexa CiroRexa Ciro 9 minuti di lettura
Finestra del terminale che mostra un messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo della Guida alla correzione e il marchio Cloudzy su sfondo verde acqua scuro.
Sicurezza e reti

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che necessitano di accesso remoto ai computer senza richiedere una scheda grafica

Rexa CiroRexa Ciro 10 minuti di lettura
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e reti

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo?

Durante l'utilizzo di Linux, potresti riscontrare un errore temporaneo nell'errore di risoluzione dei nomi quando tenti di accedere a siti Web, aggiornare pacchetti o eseguire attività che richiedono una connessione Internet.

Rexa CiroRexa Ciro 12 minuti di lettura

Pronti per la distribuzione? A partire da $ 2,48 al mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.