WireGuard เพียงคลิกเดียว
หากคุณไม่มีพื้นฐานทางเทคนิคหรือไม่ต้องการจัดการการตั้งค่าด้วยตัวเอง เราขอเสนอบริการ WireGuard VPN ที่ง่ายดายในคลิกเดียว
- เข้าสู่ระบบแผงควบคุม Cloudzy
- เลือก “WireGuard” จากรายการแอปพลิเคชัน
- สร้าง VPS ในตำแหน่งที่คุณต้องการด้วยแผนที่คุณเลือก เครื่อง Ubuntu ที่มีข้อกำหนดพื้นฐานก็เพียงพอแล้ว
เมื่อ VPS ของคุณพร้อมแล้ว
ขั้นตอนที่ 1: เข้าสู่ระบบและรันคำสั่งต่อไปนี้เพื่อแสดงการกำหนดค่าของคุณ:
cat client.conf
คุณจะเห็นสิ่งนี้:

ขั้นตอนที่ 2: ใช้การกำหนดค่านี้เพื่อสร้างทันเนลใหม่ในไคลเอนต์ WireGuard บนพีซีของคุณ และคุณก็พร้อมที่จะเพลิดเพลินกับการเชื่อมต่อ VPN ที่ปลอดภัยแล้ว
เทคโนโลยี VPS นั้นมีประสิทธิภาพไม่มากก็น้อยในการทำให้ผู้ใช้ได้รับที่อยู่ IP ใหม่ โดยปกปิดที่อยู่ IP ในเครื่องเดิม อย่างไรก็ตาม ผู้ใช้บางรายมองหาความปลอดภัยและการไม่เปิดเผยตัวตนมากขึ้นในโลกออนไลน์ และด้วยเหตุผลที่ดีเช่นกัน เป็นที่ทราบกันดีอยู่แล้วว่าความเป็นส่วนตัวบนโลกออนไลน์กำลังลดน้อยลงเรื่อยๆ ดังนั้นผู้ใช้งานจำนวนมากจึงเริ่มใช้ VPS และ VPN ร่วมกัน บางแห่งใช้เซิร์ฟเวอร์ VPS เป็นเซิร์ฟเวอร์ VPN ในขณะที่บางแห่งใช้ VPN on เซิร์ฟเวอร์ VPS ของพวกเขา ซึ่งหมายความว่าพวกเขาติดตั้งและใช้งาน VPS ด้วย VPN ที่ใช้งานอยู่ WireGuard ควบคู่ไปกับตัวเลือกยอดนิยมอื่น ๆ เช่น โอเพ่น VPN และ ซิสโก้ เวอร์ชันต่างๆ เป็นตัวเลือกที่ได้รับความนิยมมาก ส่วนใหญ่เป็นเพราะสามารถกำหนดค่าได้และปรับให้เข้ากับระบบปฏิบัติการที่คุณจะใช้โดยธรรมชาติ และยังสามารถใช้สำหรับการดำเนินการพร็อกซีแบบย้อนกลับได้อีกด้วย สิ่งนี้ทำให้เกิดเซิร์ฟเวอร์ VPS ที่บางคนเรียกว่า WireGuard VPS
ในบทความนี้ เราจะทำความคุ้นเคยกับ WireGuard VPN ข้อดีและคุณสมบัติของมัน รวมถึงวิธีติดตั้งบนของเรา เซิร์ฟเวอร์อูบุนตู VPS. เราจะสำรวจคุณสมบัติพร็อกซีย้อนกลับอันโด่งดังของ WireGuard VPN ด้วย!
- WireGuard เพียงคลิกเดียว
- WireGuard VPN คืออะไร?
- ข้อดีของ WireGuard VPN
- การตั้งค่า WireGuard VPS (Ubuntu 🐧)
- ข้อกำหนดเบื้องต้น
- ขั้นตอนที่ 1: อัปเดตพื้นที่เก็บข้อมูลของคุณ
- ขั้นตอนที่ 2: รับไฟล์ WireGuard VPN
- ขั้นตอนที่ 3: รับคีย์ส่วนตัวและสาธารณะ
- ขั้นตอนที่ 4: ตั้งค่าการกำหนดค่า IPv4 และ IPv6 ของคุณ
- ขั้นตอนที่ 5: กำหนดค่าการส่งต่อพอร์ตและไฟล์ /etc/ sysctl.conf
- ขั้นตอนที่ 6: ปรับไฟร์วอลล์ (ไม่บังคับ)
- ขั้นตอนที่ 7: การกำหนดค่าเซิร์ฟเวอร์
- พร็อกซีย้อนกลับ WireGuard
- วิธีที่ดีที่สุดในการเชื่อมต่อ VPS กับเครือข่ายในบ้าน
- บทสรุป
- คำถามที่พบบ่อย
WireGuard VPN คืออะไร?
WireGuard VPN เป็นไคลเอนต์และบริการ VPN ใหม่ที่สร้างสรรค์ซึ่งทำหน้าที่เป็นโปรโตคอลการสื่อสารเป็นหลัก เดิมเขียนโดย Jason A. Donenfeld ในปี 2558 และได้พัฒนาเป็นซอฟต์แวร์ VPN แบบโอเพ่นซอร์ส แม้จะอายุน้อย แต่ WireGuard VPN ก็ขึ้นชื่อในด้านความยืดหยุ่นและฟีเจอร์มากมาย WireGuard ยังคงได้รับการพัฒนาอย่างต่อเนื่องและมีเป้าหมายที่จะเพิ่มคุณสมบัติให้มากขึ้นเรื่อยๆ Wireguad ส่งข้อมูลผ่าน โปรโตคอล UDP เป็นโปรโตคอล VPN หลัก หนึ่งในคำมั่นสัญญาหลักของ WireGuard VPN คือการเพิ่มประสิทธิภาพในขอบเขตที่สามารถทำได้ดีกว่าโปรโตคอลคู่แข่งที่น่าเชื่อถือ เช่น OpenVPN และ ไอพีวินาที.
WireGuard ยังขึ้นชื่อในเรื่องแนวทางที่เรียบง่ายในการใช้อินเทอร์เฟซผู้ใช้และความสะดวกในการใช้งาน โดยให้ความสำคัญกับผู้ใช้ปลายทาง การกำหนดค่าไคลเอนต์ VPN อื่น ๆ มักจะสร้างความเจ็บปวด มีตัวเลือกและปุ่มให้คลิกมากเกินไป WireGuard ใช้โปรโตคอล UDP เพียงอย่างเดียว ดังนั้นคุณจะไม่สับสนกับตัวเลือกต่างๆ มากมาย และขั้นตอนการติดตั้งก็ค่อนข้างง่ายเช่นกัน โดยรวมแล้ว พูดได้ง่ายว่า WireGuard ตั้งเป้าที่จะกลายเป็นแพ็คเกจ VPN แบบครบวงจรสำหรับผู้ใช้ขั้นสูงและผู้เริ่มต้น แต่ข้อดีที่สำคัญของ WireGuard คืออะไร?
ข้อดีของ WireGuard VPN
มีข้อดีเฉพาะหลายประการสำหรับ WireGuard VPN ที่ทำให้มีความน่าเชื่อถือและเป็นที่นิยมมากพอที่จะนำไปใช้ในสิ่งที่หลายๆ คนเรียกว่า WireGuard VPS ข้อดีเหล่านี้รวมถึงแต่ไม่จำกัดเพียง:
- การเข้ารหัสขั้นสูงที่มีโปรโตคอล เช่น Poly1305, Curve25519, HKDF, เฟรมเวิร์กโปรโตคอลเสียงรบกวน, ChaCha20, BLAKE2 และ SipHash24
- เสียงและการรักษาความปลอดภัยที่เข้าใจง่าย ปรับและกำหนดค่าได้ง่ายด้วยโค้ดเพียงไม่กี่บรรทัด
- การใช้พร็อกซีย้อนกลับ
- การติดตั้งที่ใช้งานง่ายและส่วนต่อประสานกับผู้ใช้ที่เป็นมิตรต่อผู้ใช้
- โครงการพัฒนาโอเพ่นซอร์ส ช่วยให้คุณสามารถปรับเปลี่ยนโปรแกรมให้เหมาะกับความต้องการของคุณหรือมีส่วนร่วมในโปรแกรม
- การเข้ารหัส AED-256 ขั้นสูงให้ความปลอดภัยของข้อมูลเต็มรูปแบบ
- การกำหนดค่าโรมมิ่งในตัวช่วยให้สามารถจัดสรรข้อมูลต่อผู้ใช้ปลายทางได้อย่างมีประสิทธิภาพ
- โปรแกรมน้ำหนักเบาที่สามารถทำงานบนอุปกรณ์ใดก็ได้
- โปรโตคอล UDP ช่วยให้มีตัวเลือก VPN ที่รวดเร็วและมีเวลาแฝงต่ำอย่างไม่น่าเชื่อ
- จำนวนแพลตฟอร์มที่รองรับสูงอย่างไม่น่าเชื่อ รวมถึงเวอร์ชัน Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS และ Windows ตั้งแต่ 7 เป็นต้นไป
อ่านเพิ่มเติม: วิธีติดตั้งเซิร์ฟเวอร์ PPTP VPN บน VPS ของคุณ
ความสามารถในการกำหนดค่าที่สูงของ WireGuard และจำนวนทรัพยากรที่รองรับ ทำให้เหมาะสำหรับผู้ใช้ VPS ที่อาจสลับระหว่างอุปกรณ์และตัวเลือกระบบปฏิบัติการได้ตามต้องการ ตอนนี้เรามาดูกระบวนการติดตั้งกันดีกว่า เราเริ่มต้นด้วย Ubuntu ในฐานะตัวแทนของ Linux
การตั้งค่า WireGuard VPS (Ubuntu 🐧)
การตั้งค่า Wireguard VPS บน Ubuntu VPS ก็ไม่ต่างจากการติดตั้งบนระบบภายในเครื่อง โดยมีความแตกต่างที่ชัดเจนที่คุณต้องลงชื่อเข้าใช้บัญชี VPS ของคุณก่อน ดังนั้นก่อนอื่นใด ตรวจสอบให้แน่ใจว่าคุณได้เข้าสู่ระบบด้วยโปรโตคอลใดก็ตามที่คุณใช้สำหรับเซิร์ฟเวอร์ VPS ของคุณ โดยปกติแล้ว แต่ไม่จำเป็นเสมอไป โปรโตคอลของ Ubuntu คือ SSH และสำหรับ Windows จะเป็น RDP
ข้อกำหนดเบื้องต้น
คุณจะต้องมีผู้ใช้ที่ไม่ใช่รูทที่มีสิทธิ์เข้าถึง sudo เพื่อดำเนินการคำสั่งที่เราจะใช้เพื่อติดตั้ง WireGuard บน VPS หากคุณกำลังจะโฮสต์ WireGuard VPN บน WireGuard VPS ของคุณ คุณจะต้องมีเซิร์ฟเวอร์ Ubuntu สองเครื่องแยกกันและเวอร์ชันที่มีแพทช์ที่ตรงกัน หนึ่งเครื่องสำหรับการโฮสต์และอีกเครื่องหนึ่งสำหรับทำงานเป็นไคลเอนต์ หากคุณไม่ต้องการโฮสต์ ให้ข้ามขั้นตอนเสริมนี้ และบัญชีเข้าถึง sudo บัญชีเดียวก็เพียงพอแล้ว
ขั้นตอนที่ 1: อัปเดตพื้นที่เก็บข้อมูลของคุณ
การติดตั้งโปรแกรมใดๆ บน Ubuntu จะเริ่มต้นด้วยการอัพเดตพื้นที่เก็บข้อมูลและแพ็คเกจระบบ ดังนั้นให้ป้อนคำสั่งต่อไปนี้เพื่ออัพเดต:
$ sudo apt update
ขั้นตอนที่ 2: รับไฟล์ WireGuard VPN
ตอนนี้เราไปที่คำสั่งต่อไปนี้เพื่อดาวน์โหลดและติดตั้ง WireGuard VPN:
$ sudo apt install wireguard -y
รอให้ไฟล์ดาวน์โหลดและติดตั้ง
ขั้นตอนที่ 3: รับคีย์ส่วนตัวและสาธารณะ
คุณจะต้องใช้คีย์เหล่านี้เพื่อใช้งาน WireGuard VPN บน Ubuntu ของคุณ ป้อนคำสั่งต่อไปนี้เพื่อรับคีย์ส่วนตัว:
$ wg genkey | sudo tee /etc/wireguard/private.key
จากนั้นคำสั่งต่อไปนี้เพื่อรับรหัสสาธารณะ:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
ขั้นตอนที่ 4: ตั้งค่าการกำหนดค่า IPv4 และ IPv6 ของคุณ
ตอนนี้เราจำเป็นต้องตั้งค่าช่วงที่อยู่ IP เพื่อเป็นส่วนหนึ่งของเซิร์ฟเวอร์ WireGuard VPS ของคุณ ฉันจะใช้ช่วง IP แบบสุ่ม แต่คุณสามารถแทนที่ที่อยู่ในบรรทัดคำสั่งเพื่อสร้างช่วง IP ของคุณเองได้ ใช้นาโนในคำสั่งต่อไปนี้:
$ sudo nano /etc/wireguard/wg0.conf
จากนั้นป้อนบรรทัดต่อไปนี้เพื่อกำหนดค่าช่วง IP
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
ในข้อความแจ้ง ให้บันทึกไฟล์ผลลัพธ์
ขั้นตอนที่ 5: กำหนดค่าการส่งต่อพอร์ตและไฟล์ /etc/ sysctl.conf
ที่นี่เราจำเป็นต้องแก้ไขบรรทัดในโฟลเดอร์ดังกล่าวเพื่อให้การเชื่อมต่อเกิดขึ้นในภายหลัง ป้อนคำสั่งแรกเพื่อเรียกไฟล์ /etc/ sysctl.conf ขึ้นมา:
$ sudo nano /etc/sysctl.conf
จากนั้นเพิ่มบรรทัดต่อไปนี้ทีละบรรทัดเพื่อเปิดใช้งานการส่งต่อ:
net.ipv4.ip_forward=1
จากนั้นบรรทัดนี้หากคุณจะใช้ IPv6:
net.ipv6.conf.all.forwarding=1
เปิดเทอร์มินัลแล้วใส่คำสั่งถัดไปเพื่ออ่านค่าสำหรับอินพุตและเอาต์พุตของคุณ:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
และสิ่งต่อไปนี้สำหรับ IPv6:
net.ipv6.conf.all.forwarding = 1
ขั้นตอนที่ 6: ปรับไฟร์วอลล์ (ไม่บังคับ)
ในขั้นตอนนี้ เราจำเป็นต้องกำหนดค่าไฟร์วอลล์ตามที่จำเป็นสำหรับโปรแกรมที่สร้างเครือข่ายจำนวนมากที่ติดตั้งบน Ubuntu ขั้นแรก ค้นหาอินเทอร์เฟซเครือข่ายสาธารณะสำหรับเซิร์ฟเวอร์ของคุณด้วยคำสั่งนี้:
$ ip route list default
จากนั้นมองหาบรรทัดนี้ในเอาต์พุต:
ค่าเริ่มต้นผ่าน XXX.XXX.XXX.XXX dev eth0 บนลิงก์
Eth0 หมายถึงอินเทอร์เฟซเครือข่ายสาธารณะ คุณต้องเพิ่มสิ่งนี้ลงในตาราง IP ของคุณ นำไฟล์ปรับแต่งขึ้นมา:
$ sudo nano /etc/wireguard/wg0.conf
ไปที่ส่วนท้ายสุดของไฟล์และเพิ่มบล็อกข้อความต่อไปนี้ เพียงคัดลอกและวาง:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ลบบรรทัดขึ้นอยู่กับว่าคุณกำลังจะใช้ IPv4 หรือ IPv6 ตอนนี้เรามาดูส่วนสำคัญของการสร้างข้อยกเว้นสำหรับพอร์ต UDP ที่ WireGuard ทำงาน โดยค่าเริ่มต้น พอร์ตนี้คือ 51820 นี่คือพอร์ตที่เราจำเป็นต้องเปิด ป้อนคำสั่ง:
$ sudo ufw allow 51280/udp
ตอนนี้เปิดใช้งานและปิดใช้งาน UFW อย่างรวดเร็วเพื่อโหลดการเปลี่ยนแปลงที่คุณทำ:
$ sudo ufw disable
$ sudo ufw enable
ตอนนี้ตรวจสอบกฎ UFW ด้วยคำสั่งต่อไปนี้:
$ sudo ufw status
ผลลัพธ์ควรมีลักษณะดังนี้:
สู่การดำเนินการจาก
— —— —-
51820/udp อนุญาตทุกที่
OpenSSH อนุญาตทุกที่
51820/udp (v6) อนุญาตทุกที่ (v6)
OpenSSH (v6) อนุญาตทุกที่ (v6)
ขั้นตอนที่ 7: การกำหนดค่าเซิร์ฟเวอร์
ตอนนี้คุณได้ติดตั้งไคลเอนต์ WireGuard และพร้อมที่จะเชื่อมต่อแล้ว คุณสามารถใช้เซิร์ฟเวอร์ใดก็ได้ที่คุณสร้างหรือซื้อเพื่อเชื่อมต่อใช้งาน หากคุณต้องการสร้างเซิร์ฟเวอร์ WireGuard VPS ของคุณเองเพื่อใช้เป็น VPN คุณสามารถทำตามขั้นตอนนี้ได้
เราจะใช้ลำดับคำสั่งสามบรรทัดเพื่อทำให้สิ่งนี้เกิดขึ้น คำสั่งแรกจะเปิดใช้งาน WireGuard เพื่อเริ่มต้นด้วยการบู๊ตและรีบูตแต่ละครั้ง บรรทัดที่สองเริ่มบริการและบรรทัดที่สามจะทำให้บริการทำงานต่อไป ป้อนคำสั่งทีละครั้ง:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
ยินดีด้วย ในที่สุดคุณก็สามารถใช้งานไคลเอนต์และเซิร์ฟเวอร์ของคุณเองได้แล้ว คุณสามารถใช้ไคลเอนต์เพื่อเชื่อมต่อกับเซิร์ฟเวอร์อื่นหรือบูตไคลเอนต์ WireGuard ในระบบอื่นและเชื่อมต่อกับโฮสต์ WireGuard VPS ของคุณเองที่ทำงานเป็น VPN
อ่านเพิ่มเติม: VPS ที่ดีที่สุดสำหรับ VPN ในปี 2022
พร็อกซีย้อนกลับ WireGuard
หนึ่งในคุณสมบัติที่สำคัญที่สุดของ WireGuard VPS คือความสามารถในการใช้ในการดำเนินการพร็อกซีย้อนกลับร่วมกับเครื่องมือต่างๆ เช่น งินซ์. Reverse proxy มีประโยชน์ในการหลีกเลี่ยง การเซ็นเซอร์อินเทอร์เน็ต. นอกจากนี้ยังมีประโยชน์มากในการอำนวยความสะดวกในการรับส่งข้อมูลที่มีประสิทธิภาพมากขึ้นจากบางโปรแกรมและแอปพลิเคชันไปยังโฮสต์ปลายทาง นี่คือคำแนะนำสั้นๆ สำหรับการใช้งาน พร็อกซีย้อนกลับ WireGuard พร้อม Nginx.
ขั้นตอนที่ 1: ติดตั้ง Nginx
ป้อนคำสั่งต่อไปนี้เพื่อติดตั้ง Nginx:
sudo apt update -y && sudo apt install -y nginx
จากนั้นป้อนบรรทัดนี้เพื่อให้เว็บเซิร์ฟเวอร์ Nginx ทำงานต่อไป:
sudo systemctl start nginx
ขั้นตอนที่ 2: กำหนดค่า Nginx
เปิดไฟล์ปรับแต่งต่อไปนี้โดยใช้การเข้าถึงของ superuser:
/etc/nginx/nginx.conf
ตอนนี้มองหาส่วนที่อ่านว่า “ลำธาร{” และเพิ่มบรรทัดเพิ่มเติมเหล่านี้:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
ออกจาก nano และรันคำสั่งถัดไปเพื่อทดสอบไฟล์กำหนดค่า Nginx:
sudo nginx -t
ด้วยบรรทัดเหล่านี้ คุณได้เปิดใช้งานพอร์ต 80 แล้ว ซึ่งจำเป็นในการเรียกใช้พร็อกซีย้อนกลับ
ขั้นตอนที่ 3: เชื่อมต่อผ่านพอร์ต HTTP 80
ตอนนี้ถึงเวลาที่จะดำเนินการทุกอย่างและเชื่อมต่อพร็อกซีย้อนกลับ ซึ่งจะทำให้อุปกรณ์หลายเครื่องสามารถเชื่อมต่อกับ VPN ผ่านเครือข่ายที่ถูกบล็อกและทำงานได้ดีขึ้นมาก ขั้นแรก ให้เปิดไฟล์การกำหนดค่าทันเนลของคอมพิวเตอร์เพื่อสร้างพอร์ต HTTP ที่ใช้งานอยู่ 80 แทนที่จะเป็น 51820 จากนั้นเรียกใช้ WireGuard และเชื่อมต่อ ซึ่งจะสร้างพร็อกซีย้อนกลับบนเครือข่ายโดยใช้พอร์ต 80 ขอแสดงความยินดี!
วิธีที่ดีที่สุดในการเชื่อมต่อ VPS กับเครือข่ายในบ้าน
ผู้คนจำนวนมากที่เดินทางบ่อยครั้งและต้องการ IP แบบคงที่ของที่ทำงานหรือเครือข่ายในบ้านเพื่อทำงานบางอย่าง สามารถใช้ WireGuard VPN บนเซิร์ฟเวอร์ VPS เพื่อเชื่อมต่อผ่าน VPS ไปยังเครือข่ายที่บ้านและที่ทำงานของพวกเขา ในการดำเนินการนี้ จำเป็นต้องมีเซิร์ฟเวอร์ VPS และ VPN ที่ติดตั้งบนเซิร์ฟเวอร์นั้น WireGuard มีคุณสมบัติในตัวเพื่อทำสิ่งนี้ ดังนั้นจึงเป็นหนึ่งในแพลตฟอร์มที่ดีที่สุดและมีประสิทธิภาพมากที่สุดในการเชื่อมต่อ VPN ของคุณกับเครือข่ายในบ้านของคุณ การใช้งาน Ubuntu VPS นี้ทำให้เกิดการทดลอง WireGuard VPN ที่ไม่เหมือนใครและน่าพึงพอใจ
ทางเลือกที่ชัดเจน
เซิร์ฟเวอร์ที่ใช้ Linux ส่วนใหญ่ใช้ Ubuntu; ทำไมไม่คุณ? ค้นพบว่าทำไมทุกคนถึงรัก Ubuntu — รับ Ubuntu VPS ที่ได้รับการปรับปรุง
รับ Ubuntu VPS ของคุณบทสรุป
หากคุณต้องการเซิร์ฟเวอร์ VPS เพื่อใช้งาน WireGuard VPN คุณสามารถเลือกใช้บริการ Cloudzy ได้ สุดยอด Ubuntu Linux VPS. มาพร้อมกับการอัปเดตล่าสุดและศูนย์ข้อมูลที่แตกต่างกันมากกว่า 12 แห่งให้เลือก มีความเข้ากันได้ดีเยี่ยมกับบริการ VPN ต่างๆ รวมถึง WireGuard และจะช่วยให้คุณดำเนินการต่างๆ เช่น Reverse Proxies รวมถึงเชื่อมต่อ VPS กับที่ทำงานหรือเครือข่ายในบ้านของคุณ เซิร์ฟเวอร์ Ubuntu ของ Cloudzy มีการรักษาความปลอดภัยที่แข็งแกร่ง การเรียกเก็บเงินที่ยืดหยุ่น ตัวเลือกการชำระเงินที่แตกต่างกัน และรับประกันคืนเงินภายใน 14 วันเช่นกัน!
คำถามที่พบบ่อย
OpenVPN กับ WireGuard อันไหนเร็วกว่ากัน?
โปรโตคอล UDP ของ Wireguard ทำให้เป็นหนึ่งในบริการ VPN ที่เร็วที่สุดในโลก เหนือกว่า OpenVPN เสียอีก อย่างไรก็ตามมีข้อเสียบางประการในเรื่องนี้ แต่ไม่มีอะไรร้ายแรง
WireGuard VPN ฟรีหรือเปล่า?
ใช่. Wireguard เป็นบริการฟรีและเป็นโอเพ่นซอร์ส คุณสามารถติดตั้งไคลเอนต์ได้ฟรีและกำหนดค่าเซิร์ฟเวอร์ของคุณเองหรือซื้อเซิร์ฟเวอร์หากคุณต้องการทรัพยากรเฉพาะ แต่ลูกค้าและบริการนั้นฟรี
ฉันจำเป็นต้องส่งต่อพอร์ตสำหรับ WireGuard หรือไม่?
คุณอาจต้องส่งต่อบางพอร์ตเพื่อให้ WireGuard ทำงานบน Linux ในคู่มือนี้ เราใช้พอร์ต 80 เพื่อวัตถุประสงค์ในการย้อนกลับพร็อกซี และพอร์ต 51820 สำหรับการใช้งาน VPN ปกติ