50% korting alle plannen, beperkte tijd. Beginnend om $2.48/mo
Nog 12 minuten
Beveiliging en netwerken

Hoe WireGuard VPN op VPS in te stellen | Ubuntu-gids

Pius Bodenmann By Pius Bodenmann 12 minuten lezen Bijgewerkt op 26 juni 2025
Hoe Wireguard VPN op Ubuntu VPN in te stellen

WireGuard met één klik

Als u geen technische achtergrond heeft of de installatie liever niet zelf afhandelt, bieden wij een eenvoudige One-Click WireGuard VPN-service.

  1. Log in op het Cloudzy-controlepaneel
  2. Selecteer “WireGuard” uit de lijst met applicaties
  3. Creëer een VPS op de door u gewenste locatie met het abonnement van uw keuze. Een Ubuntu-machine met basisspecificaties is voldoende.

Zodra uw VPS gereed is,

Stap 1: Meld u aan en voer de volgende opdracht uit om uw configuratie weer te geven:

cat client.conf

Je zult zoiets als dit zien:

WireGuard-clientconfiguratie op Ubuntu-server

 

Stap 2: Gebruik deze configuratie om een ​​nieuwe tunnel in uw WireGuard-client op uw pc te maken, en u bent helemaal klaar om te genieten van een veilige VPN-verbinding.

De VPS-technologie zelf is min of meer efficiënt in het verkrijgen van een nieuw IP-adres voor gebruikers, waarbij hun oorspronkelijke lokale IP-adres wordt gemaskeerd. Toch zijn bepaalde gebruikers op zoek naar nog meer veiligheid en anonimiteit in de online wereld, en met goede reden. Het is geen geheim dat online privacy steeds verder afneemt. Daarom zijn veel gebruikers VPS en VPN in combinatie met elkaar gaan gebruiken. Sommigen gebruiken VPS-servers als VPN-servers, terwijl anderen de VPN gebruiken on hun VPS-server, wat betekent dat zij hun VPS installeren en gebruiken met een actieve VPN. WireGuard, naast andere populaire opties zoals OpenVPN En Cisco varianten, is een zeer populaire keuze, vooral vanwege het feit dat het inherent configureerbaar en aanpasbaar is aan het besturingssysteem dat u gaat gebruiken en zelfs kan worden gebruikt voor reverse proxy-bewerkingen. Dit heeft aanleiding gegeven tot VPS-servers die sommigen WireGuard VPS hebben genoemd.

In dit artikel gaan we ons vertrouwd maken met de WireGuard VPN, de voordelen en kenmerken ervan, en hoe we deze op onze Ubuntu VPS-server. We gaan ook de bekende reverse proxy-functie van de WireGuard VPN verkennen!

Wat is WireGuard VPN?

WireGuard VPN is een creatief nieuwe VPN-client en -service die voornamelijk fungeert als communicatieprotocol. Oorspronkelijk geschreven door Jason A. Donenfeld in 2015, heeft het zich sindsdien ontwikkeld tot open-source VPN-software. Ondanks zijn jonge leeftijd staat WireGuard VPN bekend om zijn flexibiliteit en talloze functies. WireGuard wordt nog steeds actief ontwikkeld en heeft tot doel steeds meer functies toe te voegen. Wireguad verzendt gegevens via de UDP-protocol als primair VPN-protocol. Een van de belangrijkste beloften van WireGuard VPN is de verbetering van de prestaties in die mate dat het beter kan presteren dan geloofwaardige rivaliserende protocollen zoals OpenVPN en IPsec.

WireGuard staat ook bekend om zijn minimale benadering van de gebruikersinterface en het bedieningsgemak, waarbij de eindgebruiker voorop staat. Het configureren van andere VPN-clients kan vaak lastig zijn; er zijn simpelweg te veel opties en knoppen om op te klikken. WireGuard maakt uitsluitend gebruik van het UDP-protocol, zodat u niet in de war raakt met veel verschillende opties, en het installatieproces is ook vrij eenvoudig. Al met al is het gemakkelijk om te zeggen dat WireGuard ernaar streeft het ultieme alles-in-één VPN-pakket te worden voor zowel gevorderde als beginnende gebruikers. Maar wat zijn enkele van de belangrijkste voordelen van WireGuard?

Voordelen van WireGuard VPN

Er zijn een aantal unieke voordelen aan WireGuard VPN die het betrouwbaar en populair genoeg hebben gemaakt om te worden gebruikt in wat velen omschrijven als de WireGuard VPS. Deze voordelen omvatten, maar zijn niet beperkt tot:

  • Geavanceerde cryptografie met protocollen zoals Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 en SipHash24.
  • Goede en eenvoudig te begrijpen beveiliging, eenvoudig aanpasbaar en configureerbaar met een paar regels code.
  • Omgekeerde proxy-implementatie
  • Een eenvoudig te gebruiken installatie en gebruiksvriendelijke gebruikersinterface
  • Open-source ontwikkelingsschema, waarmee u het programma kunt aanpassen aan uw behoeften of kunt bijdragen aan het programma.
  • Geavanceerde AED-256-codering biedt volledige gegevensbeveiliging.
  • Ingebouwde roamingconfiguratie maakt efficiënte gegevenstoewijzing per eindgebruiker mogelijk.
  • Een lichtgewicht programma dat op elk apparaat kan worden uitgevoerd
  • Het UDP-protocol maakt ongelooflijk snelle VPN-opties met lage latentie mogelijk.
  • Het ongelooflijk hoge aantal ondersteunde platforms, waaronder Android-, iOS-, Linux-, FreeBSD-, NetBSD-, OpenBSD-, macOS- en Windows-versies vanaf 7.

Lees ook: Hoe u een PPTP VPN-server op uw VPS installeert

De hoge configureerbaarheid van WireGuard en de hoeveelheid bronnen die het ondersteunt, maken het ideaal voor VPS-gebruikers die in een opwelling kunnen schakelen tussen apparaten en besturingssysteemopties. Laten we nu naar het installatieproces gaan. We beginnen met Ubuntu als vertegenwoordiger van Linux.

WireGuard VPS-installatie (Ubuntu 🐧)

Wireguard VPS-installatie op een Ubuntu VPS is niet anders dan het installeren op een lokaal systeem, met als opvallend verschil dat u eerst moet inloggen op uw VPS-account. Zorg er dus allereerst voor dat u bent ingelogd met welk protocol u ook gebruikt voor uw VPS-server. Meestal, maar niet noodzakelijkerwijs, is het protocol van Ubuntu SSH, en voor Windows is dit RDP.

Vereisten

Je hebt een niet-rootgebruiker met sudo-toegang nodig om de opdrachten uit te voeren die we gaan gebruiken om WireGuard op VPS te installeren. Als je een WireGuard VPN op je WireGuard VPS gaat hosten, dan heb je ook twee aparte Ubuntu-servers en -versies met bijpassende patches nodig, één voor hosting en de andere om als client te werken; als je niet wilt hosten, sla dan deze optionele stap over, en een enkel sudo-toegangsaccount is voldoende.

Stap 1: Update uw repository

Het installeren van een programma op Ubuntu begint met het updaten van de repository en systeempakketten. Voer dus de volgende opdracht in om ze bij te werken:

$ sudo apt update

Stap 2: Verkrijg de WireGuard VPN-bestanden

Nu gaan we meteen naar de volgende opdracht om WireGuard VPN te downloaden en te installeren:

$ sudo apt install wireguard -y

Wacht tot de bestanden zijn gedownload en geïnstalleerd.

Stap 3: Verkrijg de privé- en openbare sleutels

Je hebt deze sleutels nodig om WireGuard VPN op je Ubuntu uit te voeren. Voer het volgende commando in om de privésleutel te verkrijgen:

$ wg genkey | sudo tee /etc/wireguard/private.key

En dan het volgende commando om de publieke sleutel te verkrijgen: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Stap 4: Stel uw IPv4- en IPv6-configuratie in

Nu moeten we een IP-adresbereik instellen zodat ik, als onderdeel van uw WireGuard VPS-server, een willekeurig IP-bereik ga gebruiken, maar u kunt het adres in de opdrachtregel vervangen om uw eigen IP-bereik te maken. Gebruik de nano in de volgende opdracht:

$ sudo nano /etc/wireguard/wg0.conf

Voer vervolgens de volgende regels in om het IP-bereik te configureren

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Sla het resulterende bestand op in de prompt.

Stap 5: Configureer Port Forwarding en het bestand /etc/sysctl.conf

Hier moeten we de regel in de bovengenoemde map wijzigen om de verbinding later tot stand te brengen. Voer het eerste commando in om het bestand /etc/sysctl.conf te openen:

$ sudo nano /etc/sysctl.conf

Voeg vervolgens één voor één de volgende regels toe om het doorsturen mogelijk te maken:

    net.ipv4.ip_forward=1

Dan deze regel, als je IPv6 gaat gebruiken:

    net.ipv6.conf.all.forwarding=1

Open de terminal en voer de volgende paar opdrachten in om de waarden voor uw invoer en uitvoer te lezen:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

En het volgende voor IPv6:

    net.ipv6.conf.all.forwarding = 1

Stap 6: Pas de firewall aan (optioneel)

In deze stap moeten we de firewall configureren zoals vereist is voor veel netwerkprogramma's die op Ubuntu zijn geïnstalleerd. Zoek eerst de openbare netwerkinterface voor uw server met deze opdracht:

$ ip route list default

En zoek dan naar deze regel in de uitvoer:

    standaard via XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 betekent de openbare netwerkinterface. U moet dit toevoegen aan uw IP-tabel. Open het configuratiebestand:

$ sudo nano /etc/wireguard/wg0.conf

Navigeer naar het einde van het bestand en voeg het volgende tekstblok toe, kopieer en plak eenvoudigweg:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Verwijder de lijnen, afhankelijk van of u IPv4 of IPv6 gaat gebruiken. Laten we nu naar het belangrijke deel gaan: het maken van een uitzondering voor de UDP-poorten waarop WireGuard draait. Standaard is deze poort 51820. Dit is dus de poort die we moeten openen. Voer de opdracht in:

$ sudo ufw allow 51280/udp

Schakel nu snel UFW in en uit om de aangebrachte wijzigingen te laden:

$ sudo ufw disable
$ sudo ufw enable

Controleer nu de UFW-regels met het volgende commando: 

$ sudo ufw status

De uitvoer zou er als volgt uit moeten zien: 

    Naar actie van

    — —— —-

    51820/udp Overal TOESTAAN

    OpenSSH ALLOW Overal

    51820/udp (v6) Overal TOESTAAN (v6)

    OpenSSH (v6) Overal TOESTAAN (v6)

Stap 7: De server configureren

Nu heb je de WireGuard-client geïnstalleerd en klaar om verbinding te maken. U kunt elke server gebruiken die u heeft gemaakt of gekocht om er verbinding mee te maken. Als u uw eigen WireGuard VPS-server wilt maken om als VPN te gebruiken, dan kunt u deze stap volgen.

We gaan een opdrachtreeks van drie regels gebruiken om dit mogelijk te maken. Met het eerste commando kan WireGuard bij elke keer opstarten opstarten en opnieuw opstarten. De tweede lijn start de service en de derde zorgt ervoor dat deze blijft draaien. Voer de opdrachten één voor één in:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Gefeliciteerd, je hebt eindelijk de client en je eigen server draaiende. U kunt de client gebruiken om verbinding te maken met een andere server, of u kunt de WireGuard-client in een ander systeem opstarten en verbinding maken met uw eigen WireGuard VPS-host die als VPN werkt.

Lees ook: Beste VPS voor VPN in 2022

WireGuard omgekeerde proxy

Een van de belangrijkste kenmerken van WireGuard VPS is de mogelijkheid om te worden gebruikt in een reverse proxy-operatie in combinatie met tools zoals Nginx. Reverse proxy's zijn nuttig bij het omzeilen Internetcensuur. Ze zijn ook erg nuttig bij het faciliteren van een efficiëntere gegevensstroom van bepaalde programma's en applicaties naar de bestemmingshost. Hier is een korte handleiding om te gebruiken WireGuard omgekeerde proxy met Nginx.

Stap 1: Installeer Nginx

Voer de volgende opdracht in om Nginx te installeren:

sudo apt update -y && sudo apt install -y nginx

Voer vervolgens deze regel in om de Nginx-webserver actief te houden:

sudo systemctl start nginx

Stap 2: Configureer Nginx

Open het volgende configuratiebestand met superuser-toegang:

    /etc/nginx/nginx.conf

Zoek nu naar het gedeelte met de tekst “stroom{' en voeg daar deze extra regels aan toe:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Sluit nano af en voer de volgende opdracht uit om het Nginx-configuratiebestand te testen:

sudo nginx -t

Met deze regels heeft u nu poort 80 ingeschakeld, die nodig is om een ​​reverse proxy uit te voeren.

Stap 3: Maak verbinding via HTTP-poort 80

Nu is het tijd om alles in beweging te zetten en de reverse proxy aan te sluiten, waardoor meerdere apparaten via een geblokkeerd netwerk verbinding kunnen maken met de VPN en veel beter kunnen presteren. Open eerst het tunnelconfiguratiebestand van de computer om de actieve HTTP-poort 80 te maken in plaats van 51820. Voer vervolgens WireGuard uit en sluit deze aan, waardoor een omgekeerde proxy over het netwerk wordt gemaakt met behulp van poort 80. Gefeliciteerd!

Beste manier om VPS op thuisnetwerk aan te sluiten

Veel mensen die veel reizen en ook de IP-statische gegevens van hun werk- of thuisnetwerk nodig hebben om bepaalde taken uit te voeren, kunnen WireGuard VPN op hun VPS-server gebruiken om via de VPS verbinding te maken met hun thuis- en werkpleknetwerken. Hiervoor zijn een VPS-server en een op die server geïnstalleerde VPN nodig. WireGuard heeft een ingebouwde functie om dit te doen. Daarom is het een van de beste en meest efficiënte platforms om uw VPN met uw thuisnetwerk te verbinden. Deze inzet van een Ubuntu VPS zorgt voor een uniek en bevredigend WireGuard VPN-experiment.

ubuntu-vps De voor de hand liggende keuze

De meeste Linux-servers gebruiken Ubuntu; waarom jij niet? Ontdek waarom iedereen van Ubuntu houdt: ontvang een geoptimaliseerde Ubuntu VPS

Koop uw Ubuntu-VPS

Conclusie

Als je een VPS-server nodig hebt om je WireGuard VPN op te laten draaien, dan kun je kiezen voor Cloudzy’s elite Ubuntu Linux VPS. Het wordt geleverd met de nieuwste updates en meer dan 12 verschillende datacenters om uit te kiezen. Het heeft uitstekende compatibiliteit met verschillende VPN-services, waaronder WireGuard, en helpt u bij het uitvoeren van bewerkingen zoals reverse proxy's en het verbinden van de VPS met uw werkplek of thuisnetwerk. De Ubuntu-servers van Cloudzy zijn voorzien van ijzersterke beveiliging, flexibele facturering, verschillende betalingsopties en ook een 14 dagen geld-terug-garantie!

Veelgestelde vragen

OpenVPN versus WireGuard, welke is sneller?

Het UDP-protocol van Wireguard maakt het een van de snelste VPN-diensten ter wereld, zelfs boven OpenVPN. Er zijn echter bepaalde nadelen aan verbonden, maar niets ernstigs.

Is WireGuard VPN gratis?

Ja. Wireguard is gratis en open source. U kunt de client eenvoudig gratis installeren en uw eigen server configureren, of er een kopen als u speciale bronnen wilt. Maar de klant en diensten zijn gratis.

Heb ik poortdoorschakeling nodig voor WireGuard?

Mogelijk moet u enkele poorten doorsturen om WireGuard onder Linux te laten werken. In deze handleiding hebben we poort 80 gebruikt voor reverse proxy-doeleinden en poort 51820 voor normaal VPN-gebruik.

Deel

Meer van de blog

Blijf lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-gids, waarin een laptop wordt weergegeven die verbinding maakt met een serverrack via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen.
Beveiliging en netwerken

MikroTik L2TP VPN-installatie (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-installatie verzorgt L2TP de tunneling, terwijl IPsec de encryptie en integriteit afhandelt; Door ze te koppelen, krijgt u native clientcompatibiliteit zonder leeftijd van derden

Rex CyrusRex Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwingsbericht over wijziging van hostidentificatie op afstand, met Fix Guide-titel en Cloudzy-branding op een donkerblauwgroene achtergrond.
Beveiliging en netwerken

Waarschuwing: de externe hostidentificatie is gewijzigd en hoe u dit kunt oplossen

SSH is een beveiligd netwerkprotocol dat een gecodeerde tunnel tussen systemen creëert. Het blijft populair bij ontwikkelaars die externe toegang tot computers nodig hebben zonder dat daarvoor een grafische kaart nodig is

Rex CyrusRex Cyrus 10 minuten lezen
Gids voor probleemoplossing voor DNS-servers met waarschuwingssymbolen en blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging en netwerken

Tijdelijke fout in naamresolutie: wat betekent dit en hoe kunt u dit oplossen?

Wanneer u Linux gebruikt, kunt u een tijdelijke fout in de naamresolutie tegenkomen wanneer u probeert toegang te krijgen tot websites, pakketten bij te werken of taken uit te voeren waarvoor een internetverbinding nodig is.

Rex CyrusRex Cyrus 12 minuten lezen

Klaar om te implementeren? Vanaf $ 2,48/maand.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.