50% de desconto todos os planos, por tempo limitado. Começando em $2.48/mo
Faltam 12 minutos
Segurança e rede

Como configurar o WireGuard VPN no VPS. Guia Ubuntu

Pio Bodenmann By Pio Bodenmann 12 minutos de leitura Atualizado em 26 de junho de 2025
como configurar o wireguard vpn no ubuntu vps

WireGuard com um clique

Se você não tem formação técnica ou prefere não fazer a configuração sozinho, oferecemos um serviço VPN WireGuard fácil e com um clique.

  1. Faça login no painel de controle do Cloudzy
  2. Selecione “WireGuard” na lista de aplicativos
  3. Crie um VPS no local desejado com o plano de sua preferência. Uma máquina Ubuntu com especificações básicas será suficiente.

Assim que seu VPS estiver pronto,

Etapa 1: Faça login e execute o seguinte comando para exibir sua configuração:

cat client.conf

Você verá algo assim:

Configuração do cliente WireGuard no servidor Ubuntu

 

Etapa 2: Use esta configuração para criar um novo túnel em seu cliente WireGuard em seu PC e você estará pronto para desfrutar de uma conexão VPN segura.

A própria tecnologia VPS é mais ou menos eficiente em fornecer aos usuários um novo endereço IP, mascarando seu endereço IP local original. Ainda assim, alguns usuários procuram ainda mais segurança e anonimato no mundo online, e também por um bom motivo. Não é nenhum segredo que a privacidade online está diminuindo cada vez mais. Portanto, muitos usuários começaram a usar VPS e VPN em conjunto. Alguns usam servidores VPS como servidores VPN, enquanto outros usam VPN on seu servidor VPS, o que significa que eles instalam e operam seu VPS com uma VPN ativa. WireGuard, junto com outras opções populares, como OpenVPN e Cisco variantes, é uma escolha muito popular, principalmente devido ao fato de ser inerentemente configurável e adaptável ao sistema operacional que você vai usar e pode até ser usado para operações de proxy reverso. Isso deu origem aos servidores VPS que alguns apelidaram de WireGuard VPS.

Neste artigo vamos nos familiarizar com a VPN WireGuard, suas vantagens e funcionalidades, bem como como instalá-la em nosso Servidor VPS Ubuntu. Também exploraremos o renomado recurso de proxy reverso da VPN WireGuard!

O que é VPN WireGuard?

WireGuard VPN é um cliente e serviço VPN criativamente novo que atua principalmente como um protocolo de comunicação. Originalmente escrito por Jason A. Donenfeld em 2015, desde então se desenvolveu em um software VPN de código aberto. Apesar de sua pouca idade, o WireGuard VPN é conhecido por sua flexibilidade e inúmeros recursos. WireGuard ainda está em desenvolvimento ativo e tem como objetivo adicionar cada vez mais recursos. Wireguad transmite dados através do Protocolo UDP como seu protocolo VPN principal. Uma das principais promessas do WireGuard VPN é a melhoria do desempenho na medida em que pode superar protocolos rivais confiáveis, como OpenVPN e IPsec.

WireGuard também é conhecido por sua abordagem mínima à interface do usuário e facilidade de operação, priorizando o usuário final. Configurar outros clientes VPN muitas vezes pode ser uma dor; existem simplesmente muitas opções e botões para clicar. WireGuard usa apenas o protocolo UDP, então você não se confundirá com muitas opções diferentes, e o processo de instalação também é bastante fácil. Resumindo, é fácil dizer que o WireGuard pretende se tornar o pacote VPN completo por excelência para usuários avançados e iniciantes. Mas quais são algumas das principais vantagens do WireGuard?

Vantagens da VPN WireGuard

Há uma série de vantagens exclusivas no WireGuard VPN que o tornaram confiável e popular o suficiente para ser usado no que muitos descrevem como WireGuard VPS. Essas vantagens incluem, mas não estão limitadas a:

  • Criptografia avançada com protocolos como Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 e SipHash24.
  • Segurança sólida e fácil de entender, facilmente ajustável e configurável com algumas linhas de código.
  • Implementação de proxy reverso
  • Uma instalação fácil de usar e uma interface de usuário amigável
  • Esquema de desenvolvimento de código aberto, permitindo alterar o programa para atender às suas necessidades ou contribuir com o programa.
  • A criptografia avançada AED-256 fornece segurança total dos dados.
  • A configuração de roaming integrada permite a alocação eficiente de dados por usuário final.
  • Um programa leve que pode ser executado em qualquer dispositivo
  • O protocolo UDP permite opções de VPN incrivelmente rápidas e de baixa latência.
  • O número incrivelmente alto de plataformas suportadas, incluindo versões Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS e Windows a partir de 7.

Leia também: Como instalar o servidor VPN PPTP no seu VPS

A alta configurabilidade do WireGuard e a quantidade de recursos que ele suporta o tornam ideal para usuários de VPS que podem alternar entre dispositivos e opções de sistema operacional por capricho. Agora vamos ao processo de instalação. Começamos com o Ubuntu como representante do Linux.

Configuração VPS WireGuard (Ubuntu 🐧)

A configuração do Wireguard VPS em um Ubuntu VPS não é diferente de instalá-lo em um sistema local, com a notável diferença de que você precisa primeiro fazer login em sua conta VPS. Portanto, antes de qualquer coisa, certifique-se de estar logado com qualquer protocolo que você usa para o seu servidor VPS. Normalmente, mas não necessariamente, o protocolo do Ubuntu é SSH, e para Windows é RDP.

Pré-requisitos

Você precisará de um usuário não root com acesso sudo para executar os comandos que usaremos para instalar o WireGuard no VPS. Se você for hospedar uma VPN WireGuard em seu WireGuard VPS, também precisará de dois servidores Ubuntu separados e versões com patches correspondentes, um para hospedagem e outro para funcionar como cliente; se você não deseja hospedar, pule esta etapa opcional e uma única conta de acesso sudo será suficiente.

Etapa 1: atualize seu repositório

A instalação de qualquer programa no Ubuntu começa com a atualização do repositório e dos pacotes do sistema. Portanto, digite o seguinte comando para atualizá-los:

$ sudo apt update

Etapa 2: Obtenha os arquivos VPN WireGuard

Agora vamos direto para o seguinte comando para baixar e instalar o WireGuard VPN:

$ sudo apt install wireguard -y

Aguarde o download e a instalação dos arquivos.

Etapa 3: Obtenha as chaves privada e pública

Você precisará dessas chaves para executar o WireGuard VPN no seu Ubuntu. Digite o seguinte comando para obter a chave privada:

$ wg genkey | sudo tee /etc/wireguard/private.key

E então o seguinte comando para obter a chave pública: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Etapa 4: Defina sua configuração IPv4 e IPv6

Agora precisamos configurar um intervalo de endereços IP para, como parte do seu servidor WireGuard VPS, usarei um intervalo de IP aleatório, mas você pode substituir o endereço na linha de comando para criar seu próprio intervalo de IP. Use o nano no seguinte comando:

$ sudo nano /etc/wireguard/wg0.conf

Em seguida, insira as seguintes linhas para configurar o intervalo de IP

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

No prompt, salve o arquivo resultante.

Etapa 5: Configurar o encaminhamento de porta e o arquivo /etc/sysctl.conf

Aqui precisamos alterar a linha da pasta citada para que a conexão aconteça posteriormente. Digite o primeiro comando para abrir o arquivo /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Em seguida, adicione as seguintes linhas, uma por uma, para ativar o encaminhamento:

    net.ipv4.ip_forward=1

Então esta linha, se você for usar IPv6:

    net.ipv6.conf.all.forwarding=1

Abra o terminal e insira os próximos comandos para ler os valores de sua entrada e saída:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

E o seguinte para IPv6:

    net.ipv6.conf.all.forwarding = 1

Etapa 6: ajuste o firewall (opcional)

Nesta etapa, precisamos configurar o firewall conforme necessário para muitos programas criados em rede instalados no Ubuntu. Primeiro, encontre a interface de rede pública do seu servidor com este comando:

$ ip route list default

E então procure esta linha na saída:

    padrão via XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 significa a interface de rede pública. Você precisa adicionar isso à sua tabela de IP. Abra o arquivo de configuração:

$ sudo nano /etc/wireguard/wg0.conf

Navegue até o final do arquivo e adicione o seguinte bloco de texto, basta copiar e colar:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Remova as linhas dependendo se você vai usar IPv4 ou IPv6. Agora vamos à parte importante de abrir uma exceção para as portas UDP nas quais o WireGuard é executado. Por padrão, esta porta é 51820. Portanto, esta é a porta que precisamos abrir. Digite o comando:

$ sudo ufw allow 51280/udp

Agora ative e desative rapidamente o UFW para carregar as alterações feitas:

$ sudo ufw disable
$ sudo ufw enable

Agora verifique as regras do UFW com o seguinte comando: 

$ sudo ufw status

A saída deve ficar assim: 

    Para a ação de

    ——— —-

    51820/udp PERMITIR em qualquer lugar

    OpenSSH PERMITIR em qualquer lugar

    51820/udp (v6) PERMITIR em qualquer lugar (v6)

    OpenSSH (v6) PERMITIR em qualquer lugar (v6)

Etapa 7: Configurando o Servidor

Agora você tem o cliente WireGuard instalado e pronto para conectar. Você pode usar qualquer servidor que tenha feito ou adquirido para se conectar usando-o. Se quiser criar seu próprio servidor WireGuard VPS para usar como VPN, você pode seguir esta etapa.

Usaremos uma sequência de comandos de três linhas para fazer isso acontecer. O primeiro comando permitirá que o WireGuard seja inicializado a cada inicialização e reinicialização. A segunda linha inicia o serviço e a terceira irá mantê-lo funcionando. Digite os comandos um de cada vez:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Parabéns, você finalmente colocou o cliente e seu próprio servidor em execução. Você pode usar o cliente para se conectar a outro servidor ou pode inicializar o cliente WireGuard em outro sistema e conectar-se ao seu próprio host WireGuard VPS que funciona como VPN.

Leia também: Melhor VPS para VPN em 2022

Proxy reverso WireGuard

Uma das características mais importantes do WireGuard VPS é a sua capacidade de ser usado em uma operação de proxy reverso em conjunto com ferramentas como Nginx. Os proxies reversos são úteis para contornar Censura na Internet. Eles também são bastante úteis para facilitar um fluxo de dados mais eficiente de determinados programas e aplicativos para o host de destino. Aqui está um breve guia para utilizar Proxy reverso WireGuard com Nginx.

Etapa 1: instalar o Nginx

Digite o seguinte comando para instalar o Nginx:

sudo apt update -y && sudo apt install -y nginx

Em seguida, insira esta linha para manter o servidor web Nginx instalado e funcionando:

sudo systemctl start nginx

Etapa 2: configurar o Nginx

Abra o seguinte arquivo de configuração usando acesso de superusuário:

    /etc/nginx/nginx.conf

Agora procure a parte que diz “fluxo{”E adicione estas linhas adicionais:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Saia do nano e execute o próximo comando para testar o arquivo de configuração do Nginx:

sudo nginx -t

Com essas linhas, você habilitou a porta 80, necessária para executar um proxy reverso.

Etapa 3: conectar-se pela porta HTTP 80

Agora é hora de colocar tudo em ação e conectar o proxy reverso, que permitirá que vários dispositivos se conectem à VPN em uma rede bloqueada e tenham um desempenho muito melhor. Primeiro, abra o arquivo de configuração do túnel do computador para ativar a porta HTTP 80 em vez de 51820. Em seguida, execute o WireGuard e conecte-o, o que criará um proxy reverso na rede usando a porta 80. Parabéns!

Melhor maneira de conectar VPS à rede doméstica

Muitas pessoas que viajam muito e também precisam do IP estático de sua rede de trabalho ou doméstica para realizar determinadas tarefas podem usar o WireGuard VPN em seu servidor VPS para se conectar através do VPS às suas redes domésticas e de local de trabalho. Para fazer isso, são necessários um servidor VPS e uma VPN instalados nesse servidor. WireGuard possui um recurso integrado para fazer isso. Portanto, é uma das melhores e mais eficientes plataformas para conectar sua VPN à sua rede doméstica. Esta implantação de um Ubuntu VPS é um experimento WireGuard VPN único e satisfatório.

ubuntu-vps A escolha óbvia

A maioria dos servidores Linux usam Ubuntu; por que não você? Descubra por que todo mundo adora o Ubuntu — obtenha um Ubuntu VPS otimizado

Obtenha seu Ubuntu VPS

Conclusão

Se você precisa de um servidor VPS para executar sua VPN WireGuard, você pode optar pelo Cloudzy's VPS Ubuntu Linux de elite. Ele vem com as atualizações mais recentes e mais de 12 data centers diferentes para você escolher. Possui excelente compatibilidade com diferentes serviços VPN, incluindo WireGuard, e irá ajudá-lo a executar operações como proxies reversos, bem como conectar o VPS ao seu local de trabalho ou rede doméstica. Os servidores Ubuntu da Cloudzy apresentam segurança rígida, faturamento flexível, diferentes opções de pagamento e também uma garantia de devolução do dinheiro em 14 dias!

Perguntas frequentes

OpenVPN vs WireGuard, qual é mais rápido?

O protocolo UDP do Wireguard o torna um dos serviços VPN mais rápidos do mundo, acima até mesmo do OpenVPN. No entanto, existem algumas desvantagens nisso, mas nada sério.

O WireGuard VPN é gratuito?

Sim. Wireguard é gratuito e de código aberto. Você pode instalar facilmente o cliente gratuitamente e configurar seu próprio servidor ou comprar um se desejar recursos dedicados. Mas o cliente e os serviços são gratuitos.

Preciso de encaminhamento de porta para WireGuard?

Pode ser necessário encaminhar algumas portas para que o WireGuard funcione no Linux. Neste guia, usamos a porta 80 para fins de proxy reverso e a porta 51820 para uso normal de VPN.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título do Cloudzy para um guia MikroTik L2TP VPN, mostrando um laptop conectado a um rack de servidor por meio de um túnel digital brilhante em azul e dourado com ícones de escudo.
Segurança e rede

Configuração VPN MikroTik L2TP (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combiná-los oferece compatibilidade de cliente nativo sem idade de terceiros

Rexa CiroRexa Ciro 9 minutos de leitura
Janela do terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título do Fix Guide e marca Cloudzy em fundo azul-petróleo escuro.
Segurança e rede

Aviso: a identificação do host remoto foi alterada e como corrigi-la

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem a necessidade de um gráfico.

Rexa CiroRexa Ciro 10 minutos de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes do Linux
Segurança e rede

Falha temporária na resolução de nomes: o que significa e como corrigi-la?

Ao usar o Linux, você pode encontrar uma falha temporária no erro de resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem uma conexão com a Internet.

Rexa CiroRexa Ciro 12 minutos de leitura

Pronto para implantar? A partir de $ 2,48 / mês.

Nuvem independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolução do dinheiro em 14 dias.