Скидка 50% на все тарифы, ограниченное время. От $2.48/mo
12 мин
Безопасность и сети

Как установить WireGuard VPN на VPS | Руководство Ubuntu

Пиус Боденманн By Пиус Боденманн 12 мин чтения Обновлено 26 июня 2025 г.
как настроить wireguard vpn на ubuntu vps

Установка в один клик WireGuard

Если у вас нет технических знаний или вы предпочитаете не заниматься настройкой самостоятельно, мы предлагаем простую услугу установки WireGuard VPN в один клик.

  1. Войдите в панель управления Cloudzy
  2. Выберите «WireGuard» из списка приложений
  3. Создайте VPS в нужном регионе с подходящим тарифным планом. Машина Ubuntu с базовыми характеристиками подойдёт.

Когда ваш VPS будет готов,

Шаг 1: Войдите в систему и выполните следующую команду, чтобы отобразить конфигурацию:

cat client.conf

Вы увидите что-то вроде этого:

Конфигурация клиента WireGuard на сервере Ubuntu

 

Шаг 2: Используйте эту конфигурацию, чтобы создать новый туннель в клиенте WireGuard на вашем ПК — и вы готовы к работе через защищённое соединение VPN.

Технология VPS сама по себе неплохо справляется с заменой IP-адреса, скрывая реальный локальный адрес пользователя. Тем не менее многие ищут дополнительный уровень безопасности и анонимности в сети — и на то есть веские причины. Ни для кого не секрет, что онлайн-приватность продолжает снижаться. Поэтому всё больше пользователей начали применять VPS и VPN совместно. Одни используют серверы VPS в качестве серверов VPN, другие направляют VPN через on свой сервер VPS — то есть устанавливают и запускают VPS поверх активного VPN. WireGuard, наряду с другими популярными решениями, такими как OpenVPN и Cisco , пользуется широкой популярностью — прежде всего благодаря гибкости настройки, совместимости с различными операционными системами и возможности использования в качестве обратного прокси. Именно это дало толчок к появлению серверов VPS, которые некоторые называют WireGuard VPS.

В этой статье мы познакомимся с WireGuard VPN, его преимуществами и возможностями, а также разберёмся, как установить его на сервер Ubuntu VPS. Кроме того, мы рассмотрим функцию обратного прокси в WireGuard VPN.

Что такое WireGuard VPN?

WireGuard VPN — это принципиально новый клиент и сервис VPN, в основе которого лежит коммуникационный протокол. Изначально написанный Джейсоном А. Доненфельдом в 2015 году, он со временем превратился в полноценное программное обеспечение с открытым исходным кодом. Несмотря на относительно короткую историю, WireGuard VPN зарекомендовал себя благодаря гибкости и широкому набору возможностей. Разработка WireGuard продолжается активно по сей день, и список его функций постоянно расширяется. Wireguad передаёт данные по протоколу UDP в качестве основного протокола VPN. Одна из ключевых целей WireGuard VPN — превзойти по производительности такие признанные протоколы, как OpenVPN и IPsec.

WireGuard также отличается минималистичным интерфейсом и простотой в работе, ставя конечного пользователя на первое место. Настройка других VPN-клиентов нередко превращается в головную боль: слишком много параметров и кнопок. WireGuard использует только протокол UDP, поэтому вам не придётся разбираться в море настроек, а процесс установки достаточно прост. В целом, WireGuard явно претендует на звание универсального VPN-решения для опытных и начинающих пользователей одновременно. Но в чём же его главные преимущества?

Преимущества WireGuard VPN

WireGuard VPN обладает рядом уникальных достоинств, благодаря которым он завоевал достаточно доверия и популярности, чтобы стать основой того, что многие называют WireGuard VPS. Среди этих преимуществ — следующие, хотя список ими не ограничивается:

  • Современная криптография с поддержкой таких протоколов, как Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 и SipHash24.
  • Понятная и надёжная система безопасности, которую легко настроить буквально несколькими строками кода.
  • Реализация обратного прокси
  • Простая установка и удобный пользовательский интерфейс
  • Открытый исходный код: вы можете адаптировать программу под свои нужды или участвовать в её развитии.
  • Шифрование AED-256 обеспечивает полную защиту данных.
  • Встроенная поддержка роуминга позволяет эффективно распределять трафик между пользователями.
  • Лёгкая программа, которая работает на любом устройстве
  • Протокол UDP обеспечивает высокую скорость и минимальные задержки при работе с VPN.
  • Поддержка широкого спектра платформ, включая Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS и Windows начиная с версии 7.

Читайте также: Как установить PPTP VPN-сервер на VPS

Высокая гибкость настройки WireGuard и широкий спектр поддерживаемых ресурсов делают его идеальным выбором для пользователей VPS, которые часто переключаются между устройствами и операционными системами. Перейдём к процессу установки. Начнём с Ubuntu как представителя Linux.

Настройка WireGuard VPS (Ubuntu 🐧)

Установка Wireguard VPS на Ubuntu VPS ничем не отличается от установки на локальной машине, за одним исключением: сначала нужно войти в свою учётную запись VPS. Поэтому прежде всего убедитесь, что вы подключились к серверу VPS через нужный протокол. Как правило, для Ubuntu используется SSH, а для Windows - RDP, хотя это и не обязательное условие.

Требования

Для выполнения команд установки WireGuard на VPS вам понадобится пользователь без прав root, но с доступом sudo. Если вы планируете размещать WireGuard VPN на своём WireGuard VPS, дополнительно потребуются два отдельных сервера Ubuntu с одинаковыми версиями и патчами: один в качестве хоста, второй в качестве клиента. Если размещать не планируете, пропустите этот необязательный шаг - достаточно одной учётной записи с доступом sudo.

Шаг 1: Обновите репозиторий

Установка любой программы на Ubuntu начинается с обновления репозитория и системных пакетов. Выполните следующую команду для их обновления:

$ sudo apt update

Шаг 2: Получите файлы WireGuard VPN

Теперь сразу выполните следующую команду, чтобы загрузить и установить WireGuard VPN:

$ sudo apt install wireguard -y

Дождитесь окончания загрузки и установки файлов.

Шаг 3: Получите приватный и публичный ключи

Эти ключи необходимы для запуска WireGuard VPN на вашем Ubuntu. Выполните следующую команду, чтобы получить приватный ключ:

$ wg genkey | sudo tee /etc/wireguard/private.key

Затем следующую команду, чтобы получить публичный ключ: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Шаг 4: Настройте конфигурацию IPv4 и IPv6

Теперь нам нужно задать диапазон IP-адресов для вашего сервера WireGuard VPS. В примере ниже используется произвольный диапазон - вы можете заменить адрес в команде на любой нужный. Используйте nano со следующей командой:

$ sudo nano /etc/wireguard/wg0.conf

Затем введите следующие строки для настройки диапазона IP-адресов:

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

В открывшемся редакторе сохраните файл.

Шаг 5: Настройте переадресацию портов и файл /etc/sysctl.conf

Здесь нам нужно изменить строку в упомянутом ранее каталоге, чтобы в дальнейшем подключение работало корректно. Введите следующую команду, чтобы открыть файл /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Затем добавьте следующие строки по одной, чтобы включить форвардинг:

    net.ipv4.ip_forward=1

А также эту строку, если вы планируете использовать IPv6:

    net.ipv6.conf.all.forwarding=1

Откройте терминал и выполните следующие команды, чтобы прочитать значения для входного и выходного интерфейсов:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

И следующую команду для IPv6:

    net.ipv6.conf.all.forwarding = 1

Шаг 6: Настройте брандмауэр (опционально)

На этом шаге нам нужно настроить брандмауэр - это обязательный этап для многих сетевых программ, устанавливаемых на Ubuntu. Сначала найдите публичный сетевой интерфейс вашего сервера с помощью команды:

$ ip route list default

Затем найдите в выводе следующую строку:

    default via XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 обозначает публичный сетевой интерфейс. Его необходимо добавить в таблицу IP. Откройте файл конфигурации:

$ sudo nano /etc/wireguard/wg0.conf

Перейдите в самый конец файла и добавьте следующий блок текста - просто скопируйте и вставьте:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Удалите соответствующие строки в зависимости от того, будете ли вы использовать IPv4 или IPv6. Теперь перейдём к главному: нужно открыть UDP-порты, на которых работает WireGuard. По умолчанию это порт 51820. Именно его и нужно открыть. Введите команду:

$ sudo ufw allow 51280/udp

Теперь быстро отключите и снова включите UFW, чтобы применить внесённые изменения:

$ sudo ufw disable
$ sudo ufw enable

Проверьте правила UFW следующей командой: 

$ sudo ufw status

Вывод должен выглядеть следующим образом: 

    К действию От

    — —— —-

    51820/udp РАЗРЕШИТЬ Откуда угодно

    OpenSSH РАЗРЕШИТЬ везде

    51820/udp (v6) РАЗРЕШИТЬ Откуда угодно (v6)

    OpenSSH (v6) ALLOW Anywhere (v6)

Шаг 7: Настройка сервера

Клиент WireGuard установлен и готов к подключению. Вы можете использовать любой сервер, который создали или приобрели. Если хотите развернуть собственный сервер WireGuard VPS и использовать его как VPN, следуйте этому шагу.

Для этого выполним три команды последовательно. Первая настраивает автозапуск WireGuard при каждой загрузке и перезагрузке системы. Вторая запускает службу, третья обеспечивает её постоянную работу. Вводите команды по одной:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Отлично, клиент и сервер запущены. Теперь вы можете подключиться к другому серверу через клиент или запустить клиент WireGuard на другом устройстве и подключиться к своему серверу WireGuard VPS, который работает как VPN.

Читайте также: Лучший VPS для VPN в 2022 году

WireGuard в режиме обратного прокси

Одна из ключевых возможностей WireGuard VPS — использование в роли обратного прокси в связке с такими инструментами, как Nginx. Обратные прокси помогают обойти Интернет-цензура. Они также значительно ускоряют передачу данных из отдельных программ и приложений на целевой хост. Ниже — краткое руководство по использованию WireGuard обратный прокси с Nginx.

Шаг 1: Установка Nginx

Для установки Nginx выполните следующую команду:

sudo apt update -y && sudo apt install -y nginx

Затем выполните эту команду, чтобы NGINX продолжал работать:

sudo systemctl start nginx

Шаг 2: Настройка Nginx

Откройте следующий файл конфигурации с правами суперпользователя:

    /etc/nginx/nginx.conf

Теперь найдите строку, начинающуюся с «stream{ и добавьте туда следующие строки:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Выйдите из nano и выполните следующую команду, чтобы проверить конфигурационный файл Nginx:

sudo nginx -t

Эти строки открывают порт 80, необходимый для работы обратного прокси.

Шаг 3: Подключение через HTTP порт 80

Теперь осталось запустить всё в работу и подключить обратный прокси — это позволит нескольким устройствам подключаться к VPN через заблокированную сеть со значительно лучшей производительностью. Сначала откройте файл конфигурации туннеля на компьютере и замените активный порт HTTP с 51820 на 80. Затем запустите WireGuard и подключите его: это создаст обратный прокси в сети через порт 80. Готово!

Как подключить VPS к домашней сети

Частые путешественники, которым необходим статический IP домашней или рабочей сети для выполнения определённых задач, могут использовать WireGuard VPN на своём сервере VPS для подключения через VPS к домашней и корпоративной сети. Для этого потребуются сервер VPS и установленный на нём VPN. В WireGuard эта возможность встроена изначально, что делает его одним из наиболее удобных решений для подключения VPN к домашней сети. Такое развёртывание Ubuntu VPS обеспечивает по-настоящему комфортную работу с WireGuard VPN.

ubuntu-vps Очевидный выбор

Большинство серверов на Linux работают на Ubuntu. Узнайте, почему его выбирают снова и снова, и получите оптимизированный Ubuntu VPS.

Получить Ubuntu VPS

Заключение

Если вам нужен сервер VPS для запуска WireGuard VPN, вы можете воспользоваться профессиональным Ubuntu Linux сервером VPS от Cloudzy. Он включает последние обновления и более 12 дата-центров на выбор. Отличная совместимость с различными сервисами VPN, в том числе с WireGuard, позволяет настраивать обратные прокси и подключать сервер VPS к корпоративной или домашней сети. Серверы Ubuntu от Cloudzy обеспечивают надёжную защиту, гибкую тарификацию, несколько способов оплаты и 14-дневную гарантию возврата средств.

Часто задаваемые вопросы

OpenVPN или WireGuard: что быстрее?

Протокол UDP от Wireguard делает его одним из самых быстрых сервисов VPN в мире — быстрее даже, чем OpenVPN. У этого подхода есть определённые ограничения, но ничего критичного.

Является ли WireGuard VPN бесплатным?

Да. Wireguard — бесплатное программное обеспечение с открытым исходным кодом. Клиент устанавливается бесплатно, после чего вы можете настроить собственный сервер или арендовать выделенный. Клиент и сами сервисы бесплатны.

Нужна ли переадресация портов для WireGuard?

Для работы WireGuard на Linux может потребоваться проброс портов. В этом руководстве мы использовали порт 80 для обратного прокси и порт 51820 для работы VPN.

Поделиться

Другие статьи блога

Читать дальше.

Обложка руководства Cloudzy по настройке MikroTik L2TP VPN: ноутбук подключается к серверной стойке через светящийся сине-золотой цифровой туннель с иконками щитов.
Безопасность и сети

Настройка MikroTik L2TP VPN (с IPsec): руководство по RouterOS (2026)

В этой конфигурации MikroTik L2TP VPN протокол L2TP отвечает за туннелирование, а IPsec — за шифрование и целостность данных. Их совместное использование даёт совместимость с нативными клиентами без сторонних реш

Рекса СайрусРекса Сайрус 9 мин. чтения
Окно терминала с предупреждением SSH об изменении идентификатора удалённого хоста, заголовок руководства по исправлению ошибки и брендинг Cloudzy на тёмно-бирюзовом фоне.
Безопасность и сети

Предупреждение: идентификатор удалённого хоста изменился. Как это исправить

SSH — защищённый сетевой протокол, который создаёт зашифрованный туннель между системами. Он остаётся популярным среди разработчиков, которым нужен удалённый доступ к машинам без использования граф

Рекса СайрусРекса Сайрус 10 мин чтения
Иллюстрация к руководству по устранению неполадок сервера DNS: предупредительные символы и синий сервер на тёмном фоне, тема — ошибки разрешения имён Linux
Безопасность и сети

Временная ошибка разрешения имён: что это значит и как её исправить?

При работе с Linux вы можете столкнуться с ошибкой временного сбоя разрешения имён при попытке открыть сайт, обновить пакеты или выполнить задачи, требующие подключения к интернету

Рекса СайрусРекса Сайрус 12 мин чтения

Готовы к деплою? От $2.48/мес.

Независимый облачный провайдер с 2008 года. AMD EPYC, NVMe, 40 Gbps. Возврат средств в течение 14 дней.