скидка 50% все планы, время ограничено. Начиная с $2.48/mo
осталось 12 минут
Безопасность и сеть

Как настроить WireGuard VPN на VPS | Руководство по Ubuntu

Пиус Боденманн By Пиус Боденманн 12 минут чтения Обновлено 26 июня 2025 г.
как настроить Wireguard VPN на Ubuntu VPS

WireGuard в один клик

Если у вас нет технического образования или вы предпочитаете не выполнять настройку самостоятельно, мы предлагаем простой сервис WireGuard VPN в один клик.

  1. Войдите в панель управления Cloudzy.
  2. Выберите «WireGuard» из списка приложений.
  3. Создайте VPS в желаемом месте с выбранным вами планом. Достаточно машины с Ubuntu с базовыми характеристиками.

Как только ваш VPS будет готов,

Шаг 1: Войдите в систему и выполните следующую команду, чтобы отобразить вашу конфигурацию:

cat client.conf

Вы увидите что-то вроде этого:

Конфигурация клиента WireGuard на сервере Ubuntu

 

Шаг 2: Используйте эту конфигурацию, чтобы создать новый туннель в клиенте WireGuard на вашем ПК, и все готово для использования безопасного VPN-соединения.

Сама технология VPS более или менее эффективна в предоставлении пользователям нового IP-адреса, маскируя их исходный локальный IP-адрес. Тем не менее, некоторые пользователи стремятся к еще большей безопасности и анонимности в онлайн-мире, и на это есть веская причина. Ни для кого не секрет, что конфиденциальность в Интернете все больше снижается. Поэтому многие пользователи начали использовать VPS и VPN совместно друг с другом. Некоторые используют VPS-серверы в качестве VPN-серверов, а другие используют VPN. on свой VPS-сервер, что означает, что они устанавливают и управляют своим VPS с активной VPN. WireGuard, наряду с другими популярными опциями, такими как ОпенВПН и Циско Варианты — очень популярный выбор, в основном из-за того, что он по своей сути настраивается и адаптируется к ОС, которую вы собираетесь использовать, и даже может использоваться для операций обратного прокси. Это привело к появлению VPS-серверов, которые некоторые окрестили WireGuard VPS.

В этой статье мы познакомимся с WireGuard VPN, его преимуществами и особенностями, а также с тем, как его установить на свой компьютер. VPS-сервер Ubuntu. Мы также собираемся изучить известную функцию обратного прокси-сервера WireGuard VPN!

Что такое WireGuard VPN?

WireGuard VPN — это креативно новый VPN-клиент и сервис, который в первую очередь действует как протокол связи. Первоначально написанный Джейсоном А. Доненфельдом в 2015 году, с тех пор он превратился в программное обеспечение VPN с открытым исходным кодом. Несмотря на свой молодой возраст, WireGuard VPN известен своей гибкостью и множеством функций. WireGuard по-прежнему активно развивается и стремится добавлять все больше и больше функций. Wireguad передает данные по UDP-протокол в качестве основного протокола VPN. Одним из главных обещаний WireGuard VPN является повышение производительности до такой степени, что он может превзойти надежные конкурирующие протоколы, такие как OpenVPN и IPsec.

WireGuard также известен своим минимальным подходом к пользовательскому интерфейсу и простотой эксплуатации, отдавая приоритет конечному пользователю. Настройка других VPN-клиентов часто может быть затруднительной; просто слишком много опций и кнопок, на которые нужно нажать. WireGuard использует исключительно протокол UDP, поэтому вас не запутает множество различных опций, а процесс установки также довольно прост. В целом, легко сказать, что WireGuard стремится стать типичным универсальным VPN-пакетом как для опытных, так и для начинающих пользователей. Но каковы некоторые ключевые преимущества WireGuard?

Преимущества WireGuard VPN

WireGuard VPN обладает рядом уникальных преимуществ, которые сделали его надежным и достаточно популярным, чтобы его можно было использовать в том, что многие называют WireGuard VPS. Эти преимущества включают, помимо прочего:

  • Расширенная криптография с использованием таких протоколов, как Poly1305, Curve25519, HKDF, структура протокола Noise, ChaCha20, BLAKE2 и SipHash24.
  • Надежная и понятная система безопасности, легко настраиваемая и настраиваемая с помощью нескольких строк кода.
  • Реализация обратного прокси
  • Простая в использовании установка и удобный пользовательский интерфейс.
  • Схема разработки с открытым исходным кодом, позволяющая изменять программу в соответствии с вашими потребностями или вносить свой вклад в программу.
  • Усовершенствованное шифрование AED-256 обеспечивает полную безопасность данных.
  • Встроенная конфигурация роуминга позволяет эффективно распределять данные для каждого конечного пользователя.
  • Легкая программа, которая может работать на любом устройстве.
  • Протокол UDP обеспечивает невероятно быструю VPN-связь с малой задержкой.
  • Невероятно большое количество поддерживаемых платформ, включая Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS и версии Windows, начиная с 7-й версии.

Читайте также: Как установить PPTP VPN-сервер на ваш VPS

Широкие возможности настройки WireGuard и объем поддерживаемых ресурсов делают его идеальным для пользователей VPS, которые могут переключаться между устройствами и опциями ОС по своей прихоти. Теперь перейдем к процессу установки. Начнем с Ubuntu как представителя Linux.

Настройка WireGuard VPS (Ubuntu 🐧)

Настройка Wireguard VPS на Ubuntu VPS ничем не отличается от его установки в локальной системе, с той заметной разницей, что вам необходимо сначала войти в свою учетную запись VPS. Поэтому прежде всего убедитесь, что вы вошли в систему по тому протоколу, который вы используете для своего VPS-сервера. Обычно, но не обязательно, протоколом Ubuntu является SSH, а для Windows — RDP.

Предварительные условия

Вам понадобится пользователь без полномочий root с доступом sudo для выполнения команд, которые мы собираемся использовать для установки WireGuard на VPS. Если вы собираетесь разместить WireGuard VPN на своем WireGuard VPS, вам также потребуются два отдельных сервера Ubuntu и версии с соответствующими патчами: один для хостинга, а другой для работы в качестве клиента; если вы не хотите размещать хостинг, пропустите этот необязательный шаг, и достаточно одной учетной записи доступа sudo.

Шаг 1. Обновите свой репозиторий

Установка любой программы на Ubuntu начинается с обновления репозитория и системных пакетов. Поэтому введите следующую команду, чтобы обновить их:

$ sudo apt update

Шаг 2. Получите файлы WireGuard VPN

Теперь перейдем к следующей команде для загрузки и установки WireGuard VPN:

$ sudo apt install wireguard -y

Подождите, пока файлы загрузятся и установятся.

Шаг 3. Получите приватный и открытый ключи

Эти ключи понадобятся вам для запуска WireGuard VPN на вашем Ubuntu. Введите следующую команду, чтобы получить закрытый ключ:

$ wg genkey | sudo tee /etc/wireguard/private.key

А затем следующая команда для получения открытого ключа: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Шаг 4. Настройте конфигурацию IPv4 и IPv6.

Теперь нам нужно настроить диапазон IP-адресов, чтобы в рамках вашего VPS-сервера WireGuard я буду использовать случайный диапазон IP-адресов, но вы можете заменить адрес в командной строке, чтобы создать свой собственный диапазон IP-адресов. Используйте нано в следующей команде:

$ sudo nano /etc/wireguard/wg0.conf

Затем введите следующие строки, чтобы настроить диапазон IP-адресов.

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

В командной строке сохраните полученный файл.

Шаг 5. Настройте переадресацию портов и файл /etc/sysctl.conf

Здесь нам нужно изменить строку в вышеупомянутой папке, чтобы соединение произошло позже. Введите первую команду, чтобы открыть файл /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Затем добавьте следующие строки одну за другой, чтобы включить пересылку:

    net.ipv4.ip_forward=1

Затем эта строка, если вы собираетесь использовать IPv6:

    net.ipv6.conf.all.forwarding=1

Откройте терминал и введите следующие несколько команд, чтобы прочитать значения для ввода и вывода:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

И следующее для IPv6:

    net.ipv6.conf.all.forwarding = 1

Шаг 6. Настройте брандмауэр (необязательно)

На этом этапе нам нужно настроить брандмауэр, как это требуется для многих сетевых программ, установленных в Ubuntu. Сначала найдите общедоступный сетевой интерфейс вашего сервера с помощью этой команды:

$ ip route list default

А затем найдите эту строку в выводе:

    по умолчанию через XXX.XXX.XXX.XXX онлайн-ссылку dev eth0

Eth0 означает интерфейс общедоступной сети. Вам необходимо добавить это в свою таблицу IP. Поднимите файл конфигурации:

$ sudo nano /etc/wireguard/wg0.conf

Перейдите в самый конец файла и добавьте следующий текстовый блок, просто скопируйте и вставьте:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Удалите строки в зависимости от того, собираетесь ли вы использовать IPv4 или IPv6. Теперь давайте перейдем к важной части создания исключений для портов UDP, на которых работает WireGuard. По умолчанию это порт 51820. Вот этот порт нам и нужно открыть. Введите команду:

$ sudo ufw allow 51280/udp

Теперь быстро включите и отключите UFW, чтобы загрузить внесенные вами изменения:

$ sudo ufw disable
$ sudo ufw enable

Теперь проверьте правила UFW с помощью следующей команды: 

$ sudo ufw status

Вывод должен выглядеть так: 

    К действию от

    — —— —-

    51820/udp РАЗРЕШИТЬ В любом месте

    OpenSSH РАЗРЕШИТЬ в любом месте

    51820/udp (v6) РАЗРЕШИТЬ Везде (v6)

    OpenSSH (v6) РАЗРЕШИТЬ Везде (v6)

Шаг 7: Настройка сервера

Теперь клиент WireGuard установлен и готов к подключению. Вы можете использовать любой сервер, который вы сделали или приобрели, чтобы подключиться с его помощью. Если вы хотите создать свой собственный VPS-сервер WireGuard для использования в качестве VPN, вы можете выполнить этот шаг.

Для этого мы собираемся использовать трехстрочную командную последовательность. Первая команда позволит WireGuard запускаться при каждой загрузке и перезагрузке. Вторая строка запускает службу, а третья поддерживает ее работу. Введите команды по одной:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Поздравляем, у вас наконец-то запущен клиент и собственный сервер. Вы можете использовать клиент для подключения к другому серверу или загрузить клиент WireGuard в другой системе и подключиться к своему собственному хосту WireGuard VPS, который работает как VPN.

Читайте также: Лучший VPS для VPN в 2022 году

Обратный прокси-сервер WireGuard

Одной из наиболее важных особенностей WireGuard VPS является его возможность использовать в режиме обратного прокси-сервера в сочетании с такими инструментами, как Нгинкс. Обратные прокси полезны для обхода Интернет-цензура. Они также весьма полезны для обеспечения более эффективного потока данных от определенных программ и приложений к хосту назначения. Вот краткое руководство по использованию Обратный прокси WireGuard с Nginx.

Шаг 1. Установите Nginx

Введите следующую команду, чтобы установить Nginx:

sudo apt update -y && sudo apt install -y nginx

Затем введите эту строку, чтобы поддерживать работоспособность веб-сервера Nginx:

sudo systemctl start nginx

Шаг 2. Настройте Nginx

Откройте следующий файл конфигурации, используя доступ суперпользователя:

    /etc/nginx/nginx.conf

Теперь найдите часть, которая гласит: «транслировать{» и добавьте следующие дополнительные строки:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Закройте nano и выполните следующую команду, чтобы проверить файл конфигурации Nginx:

sudo nginx -t

С помощью этих строк вы включили порт 80, который необходим для запуска обратного прокси-сервера.

Шаг 3. Подключитесь через HTTP-порт 80.

Теперь пришло время привести все в движение и подключить обратный прокси-сервер, который позволит нескольким устройствам подключаться к VPN через заблокированную сеть и работать намного лучше. Сначала откройте файл конфигурации туннеля компьютера, чтобы сделать активным HTTP-порт 80 вместо 51820. Затем запустите WireGuard и подключите его, что создаст обратный прокси-сервер в сети, использующий порт 80. Поздравляем!

Лучший способ подключить VPS к домашней сети

Многие люди, которые много путешествуют и которым также необходим статический IP-адрес своей рабочей или домашней сети для выполнения определенных задач, могут использовать WireGuard VPN на своем VPS-сервере, чтобы подключаться через VPS к своим домашним и рабочим сетям. Для этого необходим VPS-сервер и VPN, установленный на этом сервере. WireGuard имеет встроенную функцию для этого. Поэтому это одна из лучших и наиболее эффективных платформ для подключения VPN к домашней сети. Такое развертывание Ubuntu VPS представляет собой уникальный и интересный эксперимент с WireGuard VPN.

Ubuntu-VPS Очевидный выбор

Большинство серверов под управлением Linux используют Ubuntu; почему не ты? Узнайте, почему все любят Ubuntu — приобретите оптимизированный Ubuntu VPS

Получите свой Ubuntu VPS

Заключение

Если вам нужен VPS-сервер для запуска WireGuard VPN, вы можете выбрать Cloudzy. элитный Ubuntu Linux VPS. Он поставляется с последними обновлениями и имеет более 12 различных центров обработки данных на выбор. Он имеет отличную совместимость с различными VPN-сервисами, включая WireGuard, и поможет вам выполнять такие операции, как обратные прокси-серверы, а также подключать VPS к вашей рабочей или домашней сети. Серверы Ubuntu Cloudzy обеспечивают надежную безопасность, гибкое выставление счетов, различные варианты оплаты, а также 14-дневную гарантию возврата денег!

Часто задаваемые вопросы

OpenVPN против WireGuard, какой из них быстрее?

Протокол UDP Wireguard делает его одним из самых быстрых VPN-сервисов в мире, превосходя даже OpenVPN. Однако в этом есть определенные недостатки, но ничего серьезного.

Является ли WireGuard VPN бесплатным?

Да. Wireguard бесплатен и имеет открытый исходный код. Вы можете легко установить клиент бесплатно и настроить собственный сервер или купить его, если вам нужны выделенные ресурсы. Но клиент и услуги бесплатны.

Нужна ли мне переадресация портов для WireGuard?

Возможно, вам придется перенаправить некоторые порты, чтобы WireGuard работал в Linux. В этом руководстве мы использовали порт 80 для обратного прокси-сервера и порт 51820 для обычного использования VPN.

Делиться

Еще из блога

Продолжайте читать.

Изображение заголовка Cloudzy для руководства MikroTik L2TP VPN, на котором показан ноутбук, подключающийся к серверной стойке через светящийся сине-золотой цифровой туннель со значками щита.
Безопасность и сеть

Настройка MikroTik L2TP VPN (с IPsec): Руководство по RouterOS (2026 г.)

В этой настройке MikroTik L2TP VPN L2TP управляет туннелированием, а IPsec — шифрованием и целостностью; их объединение дает вам совместимость с собственным клиентом без стороннего устаревания.

Рекса СайрусРекса Сайрус 9 минут чтения
Окно терминала, отображающее предупреждающее сообщение SSH об изменении идентификации удаленного хоста, с заголовком «Руководство по исправлению» и фирменным знаком Cloudzy на темно-бирюзовом фоне.
Безопасность и сеть

Предупреждение: идентификация удаленного хоста изменилась и как это исправить

SSH — это безопасный сетевой протокол, который создает зашифрованный туннель между системами. Он остается популярным среди разработчиков, которым необходим удаленный доступ к компьютерам без необходимости использования графического адаптера.

Рекса СайрусРекса Сайрус 10 минут чтения
Иллюстрация руководства по устранению неполадок DNS-сервера с предупреждающими символами и синим сервером на темном фоне для ошибок разрешения имен Linux
Безопасность и сеть

Временный сбой в разрешении имени: что это значит и как исправить?

При использовании Linux вы можете столкнуться с временной ошибкой разрешения имен при попытке получить доступ к веб-сайтам, обновить пакеты или выполнить задачи, требующие подключения к Интернету.

Рекса СайрусРекса Сайрус 12 минут чтения

Готовы к развертыванию? От $2,48 в месяц.

Независимое облако, с 2008 г. AMD EPYC, NVMe, 40 Гбит/с. 14-дневный возврат денег.