WireGuard com um clique
Se você não tem formação técnica ou prefere não fazer a configuração sozinho, oferecemos um serviço VPN WireGuard fácil e com um clique.
- Faça login no painel de controle do Cloudzy
- Selecione “WireGuard” na lista de aplicativos
- Crie um VPS no local desejado com o plano de sua preferência. Uma máquina Ubuntu com especificações básicas será suficiente.
Assim que seu VPS estiver pronto,
Etapa 1: Faça login e execute o seguinte comando para exibir sua configuração:
cat client.conf
Você verá algo assim:

Etapa 2: Use esta configuração para criar um novo túnel em seu cliente WireGuard em seu PC e você estará pronto para desfrutar de uma conexão VPN segura.
A própria tecnologia VPS é mais ou menos eficiente em fornecer aos usuários um novo endereço IP, mascarando seu endereço IP local original. Ainda assim, alguns usuários procuram ainda mais segurança e anonimato no mundo online, e também por um bom motivo. Não é nenhum segredo que a privacidade online está diminuindo cada vez mais. Portanto, muitos usuários começaram a usar VPS e VPN em conjunto. Alguns usam servidores VPS como servidores VPN, enquanto outros usam VPN on seu servidor VPS, o que significa que eles instalam e operam seu VPS com uma VPN ativa. WireGuard, junto com outras opções populares, como OpenVPN e Cisco variantes, é uma escolha muito popular, principalmente devido ao fato de ser inerentemente configurável e adaptável ao sistema operacional que você vai usar e pode até ser usado para operações de proxy reverso. Isso deu origem aos servidores VPS que alguns apelidaram de WireGuard VPS.
Neste artigo vamos nos familiarizar com a VPN WireGuard, suas vantagens e funcionalidades, bem como como instalá-la em nosso Servidor VPS Ubuntu. Também exploraremos o renomado recurso de proxy reverso da VPN WireGuard!
- WireGuard com um clique
- O que é VPN WireGuard?
- Vantagens da VPN WireGuard
- Configuração VPS WireGuard (Ubuntu 🐧)
- Pré-requisitos
- Etapa 1: atualize seu repositório
- Etapa 2: Obtenha os arquivos VPN WireGuard
- Etapa 3: Obtenha as chaves privada e pública
- Etapa 4: Defina sua configuração IPv4 e IPv6
- Etapa 5: Configurar o encaminhamento de porta e o arquivo /etc/sysctl.conf
- Etapa 6: ajuste o firewall (opcional)
- Etapa 7: Configurando o Servidor
- Proxy reverso WireGuard
- Melhor maneira de conectar VPS à rede doméstica
- Conclusão
- Perguntas frequentes
O que é VPN WireGuard?
WireGuard VPN é um cliente e serviço VPN criativamente novo que atua principalmente como um protocolo de comunicação. Originalmente escrito por Jason A. Donenfeld em 2015, desde então se desenvolveu em um software VPN de código aberto. Apesar de sua pouca idade, o WireGuard VPN é conhecido por sua flexibilidade e inúmeros recursos. WireGuard ainda está em desenvolvimento ativo e tem como objetivo adicionar cada vez mais recursos. Wireguad transmite dados através do Protocolo UDP como seu protocolo VPN principal. Uma das principais promessas do WireGuard VPN é a melhoria do desempenho na medida em que pode superar protocolos rivais confiáveis, como OpenVPN e IPsec.
WireGuard também é conhecido por sua abordagem mínima à interface do usuário e facilidade de operação, priorizando o usuário final. Configurar outros clientes VPN muitas vezes pode ser uma dor; existem simplesmente muitas opções e botões para clicar. WireGuard usa apenas o protocolo UDP, então você não se confundirá com muitas opções diferentes, e o processo de instalação também é bastante fácil. Resumindo, é fácil dizer que o WireGuard pretende se tornar o pacote VPN completo por excelência para usuários avançados e iniciantes. Mas quais são algumas das principais vantagens do WireGuard?
Vantagens da VPN WireGuard
Há uma série de vantagens exclusivas no WireGuard VPN que o tornaram confiável e popular o suficiente para ser usado no que muitos descrevem como WireGuard VPS. Essas vantagens incluem, mas não estão limitadas a:
- Criptografia avançada com protocolos como Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 e SipHash24.
- Segurança sólida e fácil de entender, facilmente ajustável e configurável com algumas linhas de código.
- Implementação de proxy reverso
- Uma instalação fácil de usar e uma interface de usuário amigável
- Esquema de desenvolvimento de código aberto, permitindo alterar o programa para atender às suas necessidades ou contribuir com o programa.
- A criptografia avançada AED-256 fornece segurança total dos dados.
- A configuração de roaming integrada permite a alocação eficiente de dados por usuário final.
- Um programa leve que pode ser executado em qualquer dispositivo
- O protocolo UDP permite opções de VPN incrivelmente rápidas e de baixa latência.
- O número incrivelmente alto de plataformas suportadas, incluindo versões Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS e Windows a partir de 7.
Leia também: Como instalar o servidor VPN PPTP no seu VPS
A alta configurabilidade do WireGuard e a quantidade de recursos que ele suporta o tornam ideal para usuários de VPS que podem alternar entre dispositivos e opções de sistema operacional por capricho. Agora vamos ao processo de instalação. Começamos com o Ubuntu como representante do Linux.
Configuração VPS WireGuard (Ubuntu 🐧)
A configuração do Wireguard VPS em um Ubuntu VPS não é diferente de instalá-lo em um sistema local, com a notável diferença de que você precisa primeiro fazer login em sua conta VPS. Portanto, antes de qualquer coisa, certifique-se de estar logado com qualquer protocolo que você usa para o seu servidor VPS. Normalmente, mas não necessariamente, o protocolo do Ubuntu é SSH, e para Windows é RDP.
Pré-requisitos
Você precisará de um usuário não root com acesso sudo para executar os comandos que usaremos para instalar o WireGuard no VPS. Se você for hospedar uma VPN WireGuard em seu WireGuard VPS, também precisará de dois servidores Ubuntu separados e versões com patches correspondentes, um para hospedagem e outro para funcionar como cliente; se você não deseja hospedar, pule esta etapa opcional e uma única conta de acesso sudo será suficiente.
Etapa 1: atualize seu repositório
A instalação de qualquer programa no Ubuntu começa com a atualização do repositório e dos pacotes do sistema. Portanto, digite o seguinte comando para atualizá-los:
$ sudo apt update
Etapa 2: Obtenha os arquivos VPN WireGuard
Agora vamos direto para o seguinte comando para baixar e instalar o WireGuard VPN:
$ sudo apt install wireguard -y
Aguarde o download e a instalação dos arquivos.
Etapa 3: Obtenha as chaves privada e pública
Você precisará dessas chaves para executar o WireGuard VPN no seu Ubuntu. Digite o seguinte comando para obter a chave privada:
$ wg genkey | sudo tee /etc/wireguard/private.key
E então o seguinte comando para obter a chave pública:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Etapa 4: Defina sua configuração IPv4 e IPv6
Agora precisamos configurar um intervalo de endereços IP para, como parte do seu servidor WireGuard VPS, usarei um intervalo de IP aleatório, mas você pode substituir o endereço na linha de comando para criar seu próprio intervalo de IP. Use o nano no seguinte comando:
$ sudo nano /etc/wireguard/wg0.conf
Em seguida, insira as seguintes linhas para configurar o intervalo de IP
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
No prompt, salve o arquivo resultante.
Etapa 5: Configurar o encaminhamento de porta e o arquivo /etc/sysctl.conf
Aqui precisamos alterar a linha da pasta citada para que a conexão aconteça posteriormente. Digite o primeiro comando para abrir o arquivo /etc/sysctl.conf:
$ sudo nano /etc/sysctl.conf
Em seguida, adicione as seguintes linhas, uma por uma, para ativar o encaminhamento:
net.ipv4.ip_forward=1
Então esta linha, se você for usar IPv6:
net.ipv6.conf.all.forwarding=1
Abra o terminal e insira os próximos comandos para ler os valores de sua entrada e saída:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
E o seguinte para IPv6:
net.ipv6.conf.all.forwarding = 1
Etapa 6: ajuste o firewall (opcional)
Nesta etapa, precisamos configurar o firewall conforme necessário para muitos programas criados em rede instalados no Ubuntu. Primeiro, encontre a interface de rede pública do seu servidor com este comando:
$ ip route list default
E então procure esta linha na saída:
padrão via XXX.XXX.XXX.XXX dev eth0 onlink
Eth0 significa a interface de rede pública. Você precisa adicionar isso à sua tabela de IP. Abra o arquivo de configuração:
$ sudo nano /etc/wireguard/wg0.conf
Navegue até o final do arquivo e adicione o seguinte bloco de texto, basta copiar e colar:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Remova as linhas dependendo se você vai usar IPv4 ou IPv6. Agora vamos à parte importante de abrir uma exceção para as portas UDP nas quais o WireGuard é executado. Por padrão, esta porta é 51820. Portanto, esta é a porta que precisamos abrir. Digite o comando:
$ sudo ufw allow 51280/udp
Agora ative e desative rapidamente o UFW para carregar as alterações feitas:
$ sudo ufw disable
$ sudo ufw enable
Agora verifique as regras do UFW com o seguinte comando:
$ sudo ufw status
A saída deve ficar assim:
Para a ação de
——— —-
51820/udp PERMITIR em qualquer lugar
OpenSSH PERMITIR em qualquer lugar
51820/udp (v6) PERMITIR em qualquer lugar (v6)
OpenSSH (v6) PERMITIR em qualquer lugar (v6)
Etapa 7: Configurando o Servidor
Agora você tem o cliente WireGuard instalado e pronto para conectar. Você pode usar qualquer servidor que tenha feito ou adquirido para se conectar usando-o. Se quiser criar seu próprio servidor WireGuard VPS para usar como VPN, você pode seguir esta etapa.
Usaremos uma sequência de comandos de três linhas para fazer isso acontecer. O primeiro comando permitirá que o WireGuard seja inicializado a cada inicialização e reinicialização. A segunda linha inicia o serviço e a terceira irá mantê-lo funcionando. Digite os comandos um de cada vez:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
Parabéns, você finalmente colocou o cliente e seu próprio servidor em execução. Você pode usar o cliente para se conectar a outro servidor ou pode inicializar o cliente WireGuard em outro sistema e conectar-se ao seu próprio host WireGuard VPS que funciona como VPN.
Leia também: Melhor VPS para VPN em 2022
Proxy reverso WireGuard
Uma das características mais importantes do WireGuard VPS é a sua capacidade de ser usado em uma operação de proxy reverso em conjunto com ferramentas como Nginx. Os proxies reversos são úteis para contornar Censura na Internet. Eles também são bastante úteis para facilitar um fluxo de dados mais eficiente de determinados programas e aplicativos para o host de destino. Aqui está um breve guia para utilizar Proxy reverso WireGuard com Nginx.
Etapa 1: instalar o Nginx
Digite o seguinte comando para instalar o Nginx:
sudo apt update -y && sudo apt install -y nginx
Em seguida, insira esta linha para manter o servidor web Nginx instalado e funcionando:
sudo systemctl start nginx
Etapa 2: configurar o Nginx
Abra o seguinte arquivo de configuração usando acesso de superusuário:
/etc/nginx/nginx.conf
Agora procure a parte que diz “fluxo{”E adicione estas linhas adicionais:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
Saia do nano e execute o próximo comando para testar o arquivo de configuração do Nginx:
sudo nginx -t
Com essas linhas, você habilitou a porta 80, necessária para executar um proxy reverso.
Etapa 3: conectar-se pela porta HTTP 80
Agora é hora de colocar tudo em ação e conectar o proxy reverso, que permitirá que vários dispositivos se conectem à VPN em uma rede bloqueada e tenham um desempenho muito melhor. Primeiro, abra o arquivo de configuração do túnel do computador para ativar a porta HTTP 80 em vez de 51820. Em seguida, execute o WireGuard e conecte-o, o que criará um proxy reverso na rede usando a porta 80. Parabéns!
Melhor maneira de conectar VPS à rede doméstica
Muitas pessoas que viajam muito e também precisam do IP estático de sua rede de trabalho ou doméstica para realizar determinadas tarefas podem usar o WireGuard VPN em seu servidor VPS para se conectar através do VPS às suas redes domésticas e de local de trabalho. Para fazer isso, são necessários um servidor VPS e uma VPN instalados nesse servidor. WireGuard possui um recurso integrado para fazer isso. Portanto, é uma das melhores e mais eficientes plataformas para conectar sua VPN à sua rede doméstica. Esta implantação de um Ubuntu VPS é um experimento WireGuard VPN único e satisfatório.
A escolha óbvia
A maioria dos servidores Linux usam Ubuntu; por que não você? Descubra por que todo mundo adora o Ubuntu — obtenha um Ubuntu VPS otimizado
Obtenha seu Ubuntu VPSConclusão
Se você precisa de um servidor VPS para executar sua VPN WireGuard, você pode optar pelo Cloudzy's VPS Ubuntu Linux de elite. Ele vem com as atualizações mais recentes e mais de 12 data centers diferentes para você escolher. Possui excelente compatibilidade com diferentes serviços VPN, incluindo WireGuard, e irá ajudá-lo a executar operações como proxies reversos, bem como conectar o VPS ao seu local de trabalho ou rede doméstica. Os servidores Ubuntu da Cloudzy apresentam segurança rígida, faturamento flexível, diferentes opções de pagamento e também uma garantia de devolução do dinheiro em 14 dias!
Perguntas frequentes
OpenVPN vs WireGuard, qual é mais rápido?
O protocolo UDP do Wireguard o torna um dos serviços VPN mais rápidos do mundo, acima até mesmo do OpenVPN. No entanto, existem algumas desvantagens nisso, mas nada sério.
O WireGuard VPN é gratuito?
Sim. Wireguard é gratuito e de código aberto. Você pode instalar facilmente o cliente gratuitamente e configurar seu próprio servidor ou comprar um se desejar recursos dedicados. Mas o cliente e os serviços são gratuitos.
Preciso de encaminhamento de porta para WireGuard?
Pode ser necessário encaminhar algumas portas para que o WireGuard funcione no Linux. Neste guia, usamos a porta 80 para fins de proxy reverso e a porta 51820 para uso normal de VPN.