WireGuard jednym kliknięciem
Jeśli nie masz wiedzy technicznej lub wolisz nie zajmować się konfiguracją samodzielnie, oferujemy łatwą usługę WireGuard VPN uruchamianą jednym kliknięciem.
- Zaloguj się do panelu sterowania Cloudzy
- Z listy aplikacji wybierz „WireGuard”.
- Utwórz VPS w wybranej lokalizacji z wybranym planem. Wystarczy maszyna Ubuntu z podstawowymi specyfikacjami.
Gdy Twój VPS będzie gotowy,
Krok 1: Zaloguj się i uruchom następujące polecenie, aby wyświetlić konfigurację:
cat client.conf
Zobaczysz coś takiego:

Krok 2: Użyj tej konfiguracji, aby utworzyć nowy tunel w kliencie WireGuard na swoim komputerze i możesz już cieszyć się bezpiecznym połączeniem VPN.
Sama technologia VPS jest mniej lub bardziej skuteczna w uzyskiwaniu użytkownikom świeżego adresu IP, maskując ich oryginalny lokalny adres IP. Mimo to niektórzy użytkownicy szukają jeszcze większego bezpieczeństwa i anonimowości w świecie online i nie bez powodu. Nie jest tajemnicą, że prywatność w Internecie coraz bardziej zanika. Dlatego wielu użytkowników zaczęło używać VPS i VPN w połączeniu ze sobą. Niektórzy używają serwerów VPS jako serwerów VPN, podczas gdy inni korzystają z VPN on swojego serwera VPS, co oznacza, że instalują i obsługują swój VPS z aktywną siecią VPN. WireGuard, obok innych popularnych opcji, takich jak Otwórz VPN I Cisco wariantach, jest bardzo popularnym wyborem, głównie ze względu na fakt, że jest z natury konfigurowalny i dostosowywalny do systemu operacyjnego, którego będziesz używać, a nawet może być używany do operacji odwrotnego proxy. Dało to początek serwerom VPS, które niektórzy nazwali WireGuard VPS.
W tym artykule zapoznamy się z WireGuard VPN, jego zaletami i funkcjami, a także sposobem instalacji na naszym komputerze Serwer VPS Ubuntu. Zamierzamy także zbadać słynną funkcję odwrotnego proxy w WireGuard VPN!
- WireGuard jednym kliknięciem
- Co to jest WireGuard VPN?
- Zalety WireGuard VPN
- Konfiguracja WireGuard VPS (Ubuntu 🐧)
- Warunki wstępne
- Krok 1: Zaktualizuj swoje repozytorium
- Krok 2: Pobierz pliki WireGuard VPN
- Krok 3: Zdobądź klucze prywatny i publiczny
- Krok 4: Skonfiguruj konfigurację IPv4 i IPv6
- Krok 5: Skonfiguruj przekierowanie portów i plik /etc/sysctl.conf
- Krok 6: Dostosuj zaporę sieciową (opcjonalnie)
- Krok 7: Konfiguracja serwera
- Odwrotny serwer proxy WireGuard
- Najlepszy sposób na podłączenie VPS do sieci domowej
- Wniosek
- Często zadawane pytania
Co to jest WireGuard VPN?
WireGuard VPN to twórczo nowy klient i usługa VPN, która działa przede wszystkim jako protokół komunikacyjny. Pierwotnie napisany przez Jasona A. Donenfelda w 2015 r., od tego czasu rozwinął się w oprogramowanie VPN typu open source. Pomimo młodego wieku WireGuard VPN jest znany ze swojej elastyczności i niezliczonych funkcji. WireGuard jest nadal aktywnie rozwijany i ma na celu dodawanie coraz większej liczby funkcji. Wireguad przesyła dane przez Protokół UDP jako główny protokół VPN. Jedną z głównych obietnic WireGuard VPN jest zwiększenie wydajności w takim stopniu, w jakim może ona przewyższyć wiarygodne protokoły konkurencji, takie jak OpenVPN i IPsec.
WireGuard jest również znany ze swojego minimalnego podejścia do interfejsu użytkownika i łatwości obsługi, stawiając na pierwszym miejscu użytkownika końcowego. Konfigurowanie innych klientów VPN często może być uciążliwe; jest po prostu zbyt wiele opcji i przycisków do kliknięcia. WireGuard korzysta wyłącznie z protokołu UDP, więc nie pomylisz się z wieloma różnymi opcjami, a proces instalacji jest również dość łatwy. Podsumowując, łatwo powiedzieć, że WireGuard ma na celu stać się kwintesencją wszechstronnego pakietu VPN dla zaawansowanych i początkujących użytkowników. Ale jakie są najważniejsze zalety WireGuard?
Zalety WireGuard VPN
WireGuard VPN ma wiele unikalnych zalet, które uczyniły go niezawodnym i na tyle popularnym, że można go używać w czymś, co wielu określa jako WireGuard VPS. Zalety te obejmują między innymi:
- Zaawansowana kryptografia obejmująca protokoły takie jak Poly1305, Curve25519, HKDF, framework protokołu Noise, ChaCha20, BLAKE2 i SipHash24.
- Solidne i łatwe do zrozumienia zabezpieczenia, które można łatwo regulować i konfigurować za pomocą kilku linijek kodu.
- Implementacja odwrotnego proxy
- Łatwa w obsłudze instalacja i przyjazny interfejs użytkownika
- Schemat rozwoju typu open source, umożliwiający modyfikowanie programu zgodnie z własnymi potrzebami lub wnoszenie wkładu w program.
- Zaawansowane szyfrowanie AED-256 zapewnia pełne bezpieczeństwo danych.
- Wbudowana konfiguracja roamingu pozwala na efektywną alokację danych dla każdego użytkownika końcowego.
- Lekki program, który można uruchomić na dowolnym urządzeniu
- Protokół UDP umożliwia korzystanie z niezwykle szybkich opcji VPN o niskim opóźnieniu.
- Niewiarygodnie duża liczba obsługiwanych platform, w tym Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS i wersje Windows od 7.
Przeczytaj także: Jak zainstalować serwer VPN PPTP na swoim VPS
Wysoka konfigurowalność WireGuard i ilość obsługiwanych zasobów czyni go idealnym rozwiązaniem dla użytkowników VPS, którzy mogą dowolnie przełączać się między urządzeniami i opcjami systemu operacyjnego. Przejdźmy teraz do procesu instalacji. Zaczynamy od Ubuntu jako przedstawiciela Linuksa.
Konfiguracja WireGuard VPS (Ubuntu 🐧)
Konfiguracja Wireguard VPS na Ubuntu VPS nie różni się od instalacji w systemie lokalnym, z tą zauważalną różnicą, że musisz najpierw zalogować się na swoje konto VPS. Przede wszystkim upewnij się, że jesteś zalogowany przy użyciu dowolnego protokołu, którego używasz na swoim serwerze VPS. Zwykle, choć niekoniecznie, protokołem Ubuntu jest SSH, a w przypadku systemu Windows jest to RDP.
Warunki wstępne
Będziesz potrzebować użytkownika innego niż root z dostępem do sudo, aby wykonać polecenia, których będziemy używać do instalacji WireGuard na VPS. Jeśli zamierzasz hostować WireGuard VPN na swoim WireGuard VPS, potrzebujesz także dwóch oddzielnych serwerów Ubuntu i wersji z pasującymi poprawkami, jeden do hostingu, a drugi do pracy jako klient; jeśli nie chcesz hostować, pomiń ten opcjonalny krok, a wystarczy samo konto dostępu Sudo.
Krok 1: Zaktualizuj swoje repozytorium
Instalacja dowolnego programu na Ubuntu rozpoczyna się od aktualizacji repozytorium i pakietów systemowych. Wprowadź więc następujące polecenie, aby je zaktualizować:
$ sudo apt update
Krok 2: Pobierz pliki WireGuard VPN
Teraz przechodzimy od razu do następującego polecenia, aby pobrać i zainstalować WireGuard VPN:
$ sudo apt install wireguard -y
Poczekaj, aż pliki zostaną pobrane i zainstalowane.
Krok 3: Zdobądź klucze prywatny i publiczny
Będziesz potrzebować tych kluczy, aby uruchomić WireGuard VPN na swoim Ubuntu. Wpisz następujące polecenie, aby uzyskać klucz prywatny:
$ wg genkey | sudo tee /etc/wireguard/private.key
A następnie następujące polecenie, aby uzyskać klucz publiczny:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Krok 4: Skonfiguruj konfigurację IPv4 i IPv6
Teraz musimy skonfigurować zakres adresów IP, aby jako część Twojego serwera WireGuard VPS używać losowego zakresu adresów IP, ale możesz zastąpić adres w wierszu poleceń, aby utworzyć własny zakres adresów IP. Użyj nano w następującym poleceniu:
$ sudo nano /etc/wireguard/wg0.conf
Następnie wprowadź następujące wiersze, aby skonfigurować zakres adresów IP
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
W monicie zapisz wynikowy plik.
Krok 5: Skonfiguruj przekierowanie portów i plik /etc/sysctl.conf
Tutaj musimy zmienić linię we wspomnianym folderze, aby połączenie mogło nastąpić później. Wprowadź pierwsze polecenie, aby wyświetlić plik /etc/sysctl.conf:
$ sudo nano /etc/sysctl.conf
Następnie dodaj kolejno następujące wiersze, aby włączyć przekazywanie:
net.ipv4.ip_forward=1
Następnie ta linia, jeśli zamierzasz używać protokołu IPv6:
net.ipv6.conf.all.forwarding=1
Otwórz terminal i wpisz kilka kolejnych poleceń, aby odczytać wartości wejściowe i wyjściowe:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
A dla IPv6:
net.ipv6.conf.all.forwarding = 1
Krok 6: Dostosuj zaporę sieciową (opcjonalnie)
Na tym etapie musimy skonfigurować zaporę sieciową zgodnie z wymaganiami wielu programów tworzonych w sieci, które są instalowane w systemie Ubuntu. Najpierw znajdź publiczny interfejs sieciowy swojego serwera za pomocą tego polecenia:
$ ip route list default
A następnie poszukaj tej linii na wyjściu:
domyślnie przez XXX.XXX.XXX.XXX dev eth0 onlink
Eth0 oznacza interfejs sieci publicznej. Musisz dodać to do swojej tabeli IP. Wyświetl plik konfiguracyjny:
$ sudo nano /etc/wireguard/wg0.conf
Przejdź na sam koniec pliku i dodaj następujący blok tekstu, po prostu skopiuj i wklej:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Usuń linie w zależności od tego, czy zamierzasz używać protokołu IPv4, czy IPv6. Przejdźmy teraz do ważnej części zrobienia wyjątku dla portów UDP, na których działa WireGuard. Domyślnie jest to port 51820. Zatem to jest port, który musimy otworzyć. Wpisz polecenie:
$ sudo ufw allow 51280/udp
Teraz szybko włącz i wyłącz UFW, aby załadować wprowadzone zmiany:
$ sudo ufw disable
$ sudo ufw enable
Teraz sprawdź reguły UFW za pomocą następującego polecenia:
$ sudo ufw status
Dane wyjściowe powinny wyglądać następująco:
Do działania od
— —— —-
51820/udp ZEZWALAJ Wszędzie
OpenSSH ZEZWALAJ w dowolnym miejscu
51820/udp (v6) ZEZWALAJ Wszędzie (v6)
OpenSSH (v6) ZEZWALAJ Wszędzie (v6)
Krok 7: Konfiguracja serwera
Teraz masz zainstalowanego klienta WireGuard i jesteś gotowy do połączenia. Możesz użyć dowolnego serwera, który sam stworzyłeś lub kupiłeś, aby połączyć się za jego pomocą. Jeśli chcesz utworzyć własny serwer WireGuard VPS do używania jako VPN, możesz wykonać ten krok.
Aby tak się stało, użyjemy trzywierszowej sekwencji poleceń. Pierwsze polecenie umożliwi uruchomienie WireGuarda przy każdym uruchomieniu i ponownym uruchomieniu. Druga linia uruchamia usługę, a trzecia utrzymuje ją w działaniu. Wprowadź polecenia pojedynczo:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
Gratulacje, w końcu uruchomiłeś klienta i własny serwer. Możesz użyć klienta do połączenia się z innym serwerem lub możesz uruchomić klienta WireGuard w innym systemie i połączyć się z własnym hostem WireGuard VPS, który działa jako VPN.
Przeczytaj także: Najlepszy VPS dla VPN w 2022 roku
Odwrotny serwer proxy WireGuard
Jedną z najważniejszych cech WireGuard VPS jest możliwość wykorzystania go w operacji odwrotnego proxy w połączeniu z narzędziami takimi jak Nginx. Odwrotne proxy są przydatne w obchodzeniu zabezpieczeń Cenzura Internetu. Są również bardzo przydatne w ułatwianiu bardziej wydajnego przepływu danych z niektórych programów i aplikacji do hosta docelowego. Oto krótki przewodnik, z którego warto skorzystać Odwrotne proxy WireGuard z Nginx.
Krok 1: Zainstaluj Nginx
Wpisz następujące polecenie, aby zainstalować Nginx:
sudo apt update -y && sudo apt install -y nginx
Następnie wprowadź tę linię, aby serwer WWW Nginx działał i działał:
sudo systemctl start nginx
Krok 2: Skonfiguruj Nginx
Otwórz następujący plik konfiguracyjny, korzystając z dostępu administratora:
/etc/nginx/nginx.conf
Teraz poszukaj części, która brzmi: „strumień{” i tam dodaj te dodatkowe linie:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
Zamknij nano i uruchom następne polecenie, aby przetestować plik konfiguracyjny Nginx:
sudo nginx -t
Za pomocą tych linii włączyłeś teraz port 80, który jest niezbędny do uruchomienia odwrotnego proxy.
Krok 3: Połącz się przez port HTTP 80
Teraz nadszedł czas, aby wszystko uruchomić i podłączyć odwrotne proxy, co pozwoli wielu urządzeniom łączyć się z VPN przez zablokowaną sieć i działać znacznie lepiej. Najpierw wywołaj plik konfiguracyjny tunelu komputera, aby ustawić aktywny port HTTP 80 zamiast 51820. Następnie uruchom WireGuard i podłącz go, co utworzy odwrotne proxy w sieci przy użyciu portu 80. Gratulacje!
Najlepszy sposób na podłączenie VPS do sieci domowej
Wiele osób, które dużo podróżują i potrzebują statycznego adresu IP swojej sieci służbowej lub domowej do wykonywania określonych zadań, może używać WireGuard VPN na swoim serwerze VPS, aby łączyć się za pośrednictwem VPS z siecią domową i zakładową. Aby to zrobić, potrzebny jest serwer VPS i VPN zainstalowany na tym serwerze. WireGuard ma wbudowaną funkcję, która to umożliwia. Dlatego jest to jedna z najlepszych i najbardziej wydajnych platform do połączenia VPN z siecią domową. To wdrożenie Ubuntu VPS stanowi wyjątkowy i satysfakcjonujący eksperyment WireGuard VPN.
Oczywisty wybór
Większość serwerów z systemem Linux korzysta z Ubuntu; dlaczego nie ty? Odkryj, dlaczego wszyscy kochają Ubuntu — zdobądź zoptymalizowany Ubuntu VPS
Zdobądź swój Ubuntu VPSWniosek
Jeśli potrzebujesz serwera VPS, aby uruchomić WireGuard VPN, możesz wybrać usługę Cloudzy elitarny serwer VPS z systemem Ubuntu Linux. Zawiera najnowsze aktualizacje i ponad 12 różnych centrów danych do wyboru. Ma doskonałą kompatybilność z różnymi usługami VPN, w tym WireGuard, i pomoże Ci uruchamiać operacje, takie jak odwrotne proxy, a także podłączyć VPS do sieci w miejscu pracy lub domu. Serwery Ubuntu firmy Cloudzy charakteryzują się niezawodną bezpieczeństwem, elastycznym rozliczeniem, różnymi opcjami płatności, a także 14-dniową gwarancją zwrotu pieniędzy!
Często zadawane pytania
OpenVPN vs WireGuard, który jest szybszy?
Protokół UDP Wireguard sprawia, że jest to jedna z najszybszych usług VPN na świecie, przewyższająca nawet OpenVPN. Ma to jednak pewne wady, ale nie są one poważne.
Czy WireGuard VPN jest bezpłatny?
Tak. Wireguard jest darmowy i ma otwarte oprogramowanie. Możesz łatwo zainstalować klienta za darmo i skonfigurować własny serwer lub kupić go, jeśli potrzebujesz dedykowanych zasobów. Ale klient i usługi są bezpłatne.
Czy potrzebuję przekierowania portów dla WireGuard?
Może być konieczne przekierowanie niektórych portów, aby WireGuard działał w systemie Linux. W tym przewodniku użyliśmy portu 80 do celów odwrotnego proxy i portu 51820 do normalnego korzystania z VPN.