50% korting alle abonnementen, tijdelijk aanbod. Vanaf $2.48/mo
12 min over
Beveiliging & Netwerken

WireGuard VPN instellen op VPS | Ubuntu-handleiding

Pius Bodenmann By Pius Bodenmann 12 minuten lezen Bijgewerkt 26 juni 2025
hoe wireguard vpn instellen op ubuntu vps

WireGuard met één klik

Geen technische achtergrond of liever geen gedoe met de installatie? We bieden een eenvoudige One-Click WireGuard VPN service.

  1. Log in op het Cloudzy configuratiescherm
  2. Selecteer "WireGuard" uit de lijst met applicaties
  3. Maak een VPS aan op de gewenste locatie met het plan van jouw keuze. Een Ubuntu server met basisspecificaties is voldoende.

Zodra je VPS klaar is,

Stap 1: Log in en voer het volgende commando uit om je configuratie te bekijken:

cat client.conf

Je ziet dan zoiets als dit:

WireGuard clientconfiguratie op Ubuntu server

 

Stap 2: Gebruik deze configuratie om een nieuwe tunnel aan te maken in je WireGuard client op je pc. Daarna ben je klaar voor een beveiligde VPN verbinding.

De VPS technologie is redelijk effectief in het toewijzen van een nieuw IP-adres aan gebruikers en het verbergen van hun oorspronkelijke lokale IP-adres. Toch zoeken sommige gebruikers naar nog meer beveiliging en anonimiteit online, en niet zonder reden. Het is geen geheim dat online privacy steeds verder afneemt. Daarom zijn veel gebruikers VPS en VPN in combinatie gaan gebruiken. Sommigen gebruiken VPS servers als VPN servers, terwijl anderen de VPN on op hun VPS server instellen, wat betekent dat ze hun VPS installeren en gebruiken met een actieve VPN. WireGuard is, naast andere populaire opties zoals OpenVPN en Cisco varianten, een veelgekozen oplossing. Dit komt voornamelijk doordat het van nature configureerbaar en aanpasbaar is aan het besturingssysteem dat je gebruikt, en zelfs ingezet kan worden voor reverse proxy-toepassingen. Dit heeft geleid tot VPS servers die door sommigen WireGuard VPS worden genoemd.

In dit artikel maken we je vertrouwd met WireGuard VPN, de voordelen en functies, en laten we zien hoe je het installeert op je Ubuntu VPS-server. We bekijken ook de bekende reverse proxy-functionaliteit van WireGuard VPN.

Wat is WireGuard VPN?

WireGuard VPN is een vernieuwende VPN-client en -dienst die primair fungeert als communicatieprotocol. Oorspronkelijk geschreven door Jason A. Donenfeld in 2015, is het sindsdien uitgegroeid tot open-source VPN-software. Ondanks zijn relatief korte bestaan staat WireGuard VPN bekend om zijn flexibiliteit en uitgebreide mogelijkheden. WireGuard wordt nog altijd actief doorontwikkeld en is voortdurend in uitbreiding. WireGuard verzendt data via het UDP-protocol als primair VPN-protocol. Een van de belangrijkste beloften van WireGuard VPN is betere prestaties, tot het punt dat het gevestigde concurrerende protocollen zoals OpenVPN en IPsec.

WireGuard staat ook bekend om zijn minimalistische interface en gebruiksgemak. Andere VPN-clients configureren kan een tijdrovende klus zijn: er zijn gewoonweg te veel opties en knoppen. WireGuard gebruikt uitsluitend het UDP-protocol, zodat je niet verdwaalt in een wirwar van instellingen, en de installatie verloopt eveneens vlot. Kortom, WireGuard mikt duidelijk op de positie van hét allesomvattende VPN-pakket voor zowel gevorderde als beginnende gebruikers. Maar wat zijn de belangrijkste voordelen van WireGuard?

Voordelen van WireGuard VPN

WireGuard VPN heeft een aantal unieke voordelen waardoor het betrouwbaar en populair genoeg is geworden om te worden ingezet in wat velen het WireGuard VPS noemen. Deze voordelen omvatten onder andere:

  • Geavanceerde cryptografie met protocollen zoals Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 en SipHash24.
  • Overzichtelijke en begrijpelijke beveiliging, eenvoudig aan te passen en te configureren met een paar regels code.
  • Implementatie van reverse proxy
  • Een eenvoudige installatie en gebruiksvriendelijke interface
  • Open-source ontwikkelmodel, waarmee je het programma kunt aanpassen aan jouw wensen of zelf kunt bijdragen aan de ontwikkeling.
  • Geavanceerde AED-256-encryptie zorgt voor volledige gegevensbeveiliging.
  • Ingebouwde roaming-configuratie maakt efficiënte databeheer per eindgebruiker mogelijk.
  • Een lichtgewicht programma dat op elk apparaat draait
  • Het UDP-protocol maakt razendsnel en lage-latentie VPN mogelijk.
  • Ondersteuning voor een groot aantal platforms, waaronder Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS en Windows vanaf versie 7.

Lees ook: Een PPTP VPN-server installeren op je VPS

De hoge configureerbaarheid van WireGuard en het brede scala aan ondersteunde resources maken het bij uitstek geschikt voor VPS-gebruikers die regelmatig wisselen tussen apparaten en besturingssystemen. Laten we nu overgaan tot de installatie. We beginnen met Ubuntu als vertegenwoordiger van Linux.

WireGuard VPS instellen (Ubuntu 🐧)

Het instellen van Wireguard VPS op een Ubuntu VPS verschilt niet van de installatie op een lokaal systeem, met één belangrijk verschil: je moet eerst inloggen op je VPS-account. Zorg er dus voor dat je bent ingelogd via het protocol dat je gebruikt voor je VPS-server. Doorgaans, maar niet altijd, is het protocol voor Ubuntu SSH, en voor Windows is dat RDP.

Vereisten

Je hebt een niet-root gebruiker met sudo-toegang nodig om de opdrachten uit te voeren die we gebruiken om WireGuard op VPS te installeren. Als je een WireGuard VPN wilt hosten op je WireGuard VPS, heb je ook twee afzonderlijke Ubuntu-servers en -versies met overeenkomende patches nodig: één voor hosting en één als client. Wil je niet hosten, sla deze optionele stap dan over. In dat geval volstaat één account met sudo-toegang.

Stap 1: Werk je repository bij

Bij elke installatie op Ubuntu begin je met het bijwerken van de repository en de systeempakketten. Voer het volgende commando in om dit te doen:

$ sudo apt update

Stap 2: Haal de WireGuard VPN bestanden op

Voer nu direct het volgende commando in om WireGuard VPN te downloaden en te installeren:

$ sudo apt install wireguard -y

Wacht tot de bestanden zijn gedownload en geïnstalleerd.

Stap 3: Genereer de privé- en publieke sleutels

Je hebt deze sleutels nodig om WireGuard VPN op je Ubuntu te kunnen gebruiken. Voer het volgende commando in om de privésleutel op te halen:

$ wg genkey | sudo tee /etc/wireguard/private.key

En dan het volgende commando om de publieke sleutel op te halen: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Stap 4: Stel je IPv4 en IPv6 configuratie in

Nu moeten we een IP-adresbereik instellen als onderdeel van je WireGuard VPS-server. Ik gebruik hier een willekeurig IP-bereik, maar je kunt het adres in de opdrachtregel aanpassen om je eigen IP-bereik te definiëren. Gebruik nano met het volgende commando:

$ sudo nano /etc/wireguard/wg0.conf

Voer vervolgens de volgende regels in om het IP-bereik te configureren:

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Sla het bestand op in het venster dat verschijnt.

Stap 5: Configureer port forwarding en het /etc/ sysctl.conf bestand

Hier moeten we een regel aanpassen in de eerder genoemde map om de verbinding later tot stand te kunnen brengen. Voer het eerste commando in om het bestand /etc/sysctl.conf te openen:

$ sudo nano /etc/sysctl.conf

Voeg dan de volgende regels één voor één toe om doorsturen in te schakelen:

    net.ipv4.ip_forward=1

Dan deze regel, als je IPv6 gaat gebruiken:

    net.ipv6.conf.all.forwarding=1

Open de terminal en voer de volgende commando's in om de waarden voor je invoer en uitvoer te lezen:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

En het volgende voor IPv6:

    net.ipv6.conf.all.forwarding = 1

Stap 6: Pas de firewall aan (optioneel)

In deze stap moeten we de firewall configureren, wat vereist is voor veel netwerkprogramma's die op Ubuntu worden geïnstalleerd. Zoek eerst de publieke netwerkinterface van je server met dit commando:

$ ip route list default

Zoek vervolgens deze regel in de uitvoer:

    default via XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 staat voor de publieke netwerkinterface. Je moet dit toevoegen aan je IP-tabel. Open het configuratiebestand:

$ sudo nano /etc/wireguard/wg0.conf

Ga naar het einde van het bestand en voeg het volgende tekstblok toe door het te kopiëren en te plakken:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Verwijder de regels die niet van toepassing zijn, afhankelijk van of je IPv4 of IPv6 gaat gebruiken. Nu komen we bij het belangrijkste deel: een uitzondering maken voor de UDP-poorten waarop WireGuard draait. Standaard is dit poort 51820. Dit is de poort die we moeten openen. Voer het commando in:

$ sudo ufw allow 51280/udp

Schakel UFW nu snel in en uit om de aangebrachte wijzigingen te laden:

$ sudo ufw disable
$ sudo ufw enable

Controleer de UFW-regels met het volgende commando: 

$ sudo ufw status

De uitvoer zou er als volgt uit moeten zien: 

    Actie ondernemen Vanaf

    — —— —-

    51820/udp TOESTAAN Overal

    OpenSSH TOESTAAN Overal

    51820/udp (v6) TOESTAAN Overal (v6)

    OpenSSH (v6) ALLOW Anywhere (v6)

Stap 7: De server configureren

Nu je de WireGuard-client hebt geïnstalleerd en klaar bent om verbinding te maken, kun je elk server gebruiken dat je zelf hebt aangemaakt of aangeschaft. Wil je je eigen WireGuard VPS-server opzetten om te gebruiken als VPN, volg dan deze stap.

We gebruiken een reeks van drie commando's om dit voor elkaar te krijgen. Het eerste commando zorgt ervoor dat WireGuard automatisch start bij elke opstart en herstart. Het tweede commando start de service en het derde houdt deze actief. Voer de commando's één voor één in:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Gefeliciteerd, je hebt nu zowel de client als je eigen server actief. Je kunt de client gebruiken om verbinding te maken met een andere server, of je kunt de WireGuard-client op een ander systeem opstarten en verbinding maken met je eigen WireGuard VPS-host die fungeert als VPN.

Ook lezen: Beste VPS voor VPN in 2022

WireGuard omgekeerde proxy

Een van de belangrijkste kenmerken van WireGuard VPS is de mogelijkheid om te fungeren als reverse proxy, in combinatie met tools zoals Nginx. Reverse proxy's zijn handig om te omzeilen Internetcensuur. Ze zijn ook erg handig om de gegevensstroom van bepaalde programma's en applicaties naar de doelhost efficiënter te laten verlopen. Hier is een korte handleiding voor het gebruik van WireGuard reverse proxy met Nginx.

Stap 1: NGINX installeren

Voer de volgende opdracht in om Nginx te installeren:

sudo apt update -y && sudo apt install -y nginx

Voer vervolgens deze regel in om de Nginx-webserver actief te houden:

sudo systemctl start nginx

Stap 2: NGINX configureren

Open het volgende configuratiebestand met beheerderstoegang:

    /etc/nginx/nginx.conf

Zoek nu naar het gedeelte dat luidt ""stream{en voeg daar deze aanvullende regels toe:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Sluit nano af en voer de volgende opdracht uit om het Nginx-configuratiebestand te testen:

sudo nginx -t

Met deze regels heb je poort 80 geopend, die nodig is voor een reverse proxy.

Stap 3: Verbinding maken via HTTP poort 80

Nu is het tijd om alles in werking te stellen en de reverse proxy te koppelen. Hiermee kunnen meerdere apparaten verbinding maken met de VPN via een geblokkeerd netwerk, met aanzienlijk betere prestaties. Open eerst het tunnelconfiguratiebestand op de computer en verander de actieve HTTP-poort van 51820 naar 80. Voer vervolgens WireGuard uit en maak verbinding. Dit zet een reverse proxy op via poort 80. Gelukt!

Beste manier om VPS met het thuisnetwerk te verbinden

Veel mensen die veel reizen en een vast IP-adres van hun werk- of thuisnetwerk nodig hebben om bepaalde taken uit te voeren, kunnen WireGuard VPN op hun VPS server gebruiken om via VPS verbinding te maken met hun thuis- en werknetwerken. Hiervoor heb je een VPS server en VPN op die server nodig. WireGuard heeft een ingebouwde functie hiervoor. Daarom is het een van de beste en meest efficiënte platformen om je VPN met je thuisnetwerk te verbinden. Deze implementatie van een Ubuntu VPS biedt een unieke en bevredigende WireGuard VPN ervaring.

ubuntu-vps De voor de hand liggende keuze

De meeste Linux-servers draaien op Ubuntu. Waarom jij nog niet? Ontdek waarom iedereen voor Ubuntu kiest en start met een geoptimaliseerde Ubuntu VPS

Haal je Ubuntu VPS

Conclusie

Als je een VPS server nodig hebt om je WireGuard VPN op te draaien, dan kun je kiezen voor Cloudzy's elite Ubuntu Linux VPS. Het wordt geleverd met de nieuwste updates en meer dan 12 datacenters om uit te kiezen. Het is uitstekend compatibel met verschillende VPN-diensten, waaronder WireGuard, en helpt je bij het uitvoeren van taken zoals reverse proxies en het verbinden van de VPS met je werk- of thuisnetwerk. De Ubuntu-servers van Cloudzy bieden sterke beveiliging, flexibele facturering, meerdere betaalopties en een geld-teruggarantie van 14 dagen.

Veelgestelde vragen

OpenVPN vs WireGuard: welke is sneller?

Het Wireguard UDP-protocol maakt het tot een van de snelste VPN-diensten ter wereld, zelfs sneller dan OpenVPN. Er zijn wel een paar nadelen, maar niets ingrijpends.

Is WireGuard VPN gratis?

Ja. Wireguard is gratis en open-source. Je kunt de client gratis installeren en je eigen server configureren, of er een kopen als je dedicated resources wilt. De client en diensten zijn gratis.

Heb ik port forwarding nodig voor WireGuard?

Mogelijk moet je bepaalde poorten openzetten om WireGuard te laten werken op Linux. In deze handleiding gebruikten we poort 80 voor reverse proxy en poort 51820 voor normaal VPN-gebruik.

Delen

Meer van de blog

Verder lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-handleiding, met een laptop die via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen verbinding maakt met een serverrack.
Beveiliging & Netwerken

MikroTik L2TP VPN instellen (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-configuratie verzorgt L2TP de tunneling terwijl IPsec de versleuteling en integriteit afhandelt. De combinatie geeft je native clientcompatibiliteit zonder externe age

Rexa CyrusRexa Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwing over een gewijzigde remote host-identificatie, met de titel Fix Guide en Cloudzy-branding op een donker tealachtergrond.
Beveiliging & Netwerken

Waarschuwing: Remote Host Identification Has Changed en hoe je dit oplost

SSH is een beveiligd netwerkprotocol dat een versleutelde tunnel tussen systemen opzet. Het is populair bij developers die externe toegang tot computers nodig hebben zonder een grafi

Rexa CyrusRexa Cyrus 10 minuten lezen
Illustratie van een DNS-server probleemoplossingshandleiding met waarschuwingssymbolen en een blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging & Netwerken

Tijdelijke fout bij naamomzetting: wat betekent het en hoe los je het op?

Bij het gebruik van Linux kun je een foutmelding over een tijdelijke naamomzettingsfout tegenkomen wanneer je websites probeert te bezoeken, pakketten wilt bijwerken of taken uitvoert waarvoor een internetverbinding vereist is

Rexa CyrusRexa Cyrus 12 minuten lezen

Klaar om in te zetten? Vanaf $2.48/mnd.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.