WireGuard в один клік
Якщо ви не маєте технічного досвіду або не бажаєте самостійно налаштовувати, ми пропонуємо просту послугу WireGuard VPN одним клацанням миші.
- Увійдіть до панелі керування Cloudzy
- Виберіть «WireGuard» зі списку програм
- Створіть VPS у бажаному місці з вибраним планом. Машини Ubuntu із базовими характеристиками буде достатньо.
Коли ваш VPS буде готовий,
крок 1: Увійдіть і виконайте таку команду, щоб відобразити свою конфігурацію:
cat client.conf
Ви побачите щось на зразок цього:

крок 2: Скористайтеся цією конфігурацією, щоб створити новий тунель у своєму клієнті WireGuard на своєму ПК, і ви зможете користуватися захищеним VPN-з’єднанням.
Сама технологія VPS більш-менш ефективна в отриманні користувачами нової IP-адреси, маскуючи їх оригінальну локальну IP-адресу. Тим не менш, деякі користувачі шукають ще більшої безпеки та анонімності в онлайн-світі, і це теж з поважних причин. Ні для кого не секрет, що конфіденційність в Інтернеті дедалі слабшає. Тому багато користувачів почали використовувати VPS і VPN у поєднанні один з одним. Деякі використовують сервери VPS як сервери VPN, а інші використовують VPN on їх VPS-сервер, тобто вони встановлюють і керують своїм VPS з активним VPN. WireGuard, поряд з іншими популярними опціями, такими як OpenVPN і Cisco варіанти, є дуже популярним вибором, здебільшого через те, що він за своєю суттю налаштовується та адаптується до ОС, яку ви збираєтеся використовувати, і навіть може використовуватися для зворотних операцій проксі. Це призвело до появи серверів VPS, які деякі охрестили WireGuard VPS.
У цій статті ми збираємося ознайомитися з WireGuard VPN, його перевагами та функціями, а також як встановити його на нашому Сервер Ubuntu VPS. Ми також збираємося вивчити відому функцію зворотного проксі WireGuard VPN!
- WireGuard в один клік
- Що таке WireGuard VPN?
- Переваги WireGuard VPN
- Налаштування WireGuard VPS (Ubuntu 🐧)
- передумови
- Крок 1: Оновіть свій репозиторій
- Крок 2. Отримайте файли WireGuard VPN
- Крок 3. Отримайте закритий і відкритий ключі
- Крок 4: Налаштуйте конфігурацію IPv4 та IPv6
- Крок 5: Налаштуйте переадресацію портів і файл /etc/sysctl.conf
- Крок 6. Налаштуйте брандмауер (необов’язково)
- Крок 7: Налаштування сервера
- Зворотний проксі WireGuard
- Найкращий спосіб підключити VPS до домашньої мережі
- Висновок
- FAQ
Що таке WireGuard VPN?
WireGuard VPN — це творчо новий VPN-клієнт і служба, яка в основному діє як протокол зв’язку. Спочатку написаний Джейсоном А. Доненфельдом у 2015 році, з тих пір він перетворився на програмне забезпечення VPN з відкритим кодом. Незважаючи на свій молодий вік, WireGuard VPN відомий своєю гнучкістю та безліччю функцій. WireGuard все ще активно розвивається, і він прагне додавати все більше функцій. Wireguad передає дані через протокол UDP як основний протокол VPN. Однією з головних обіцянок WireGuard VPN є підвищення продуктивності настільки, що він зможе перевершити надійні конкуруючі протоколи, такі як OpenVPN і IPsec.
WireGuard також відомий своїм мінімальним підходом до користувальницького інтерфейсу та простотою роботи, приділяючи пріоритет кінцевому користувачеві. Налаштування інших клієнтів VPN часто може бути важким; просто занадто багато опцій і кнопок, щоб натиснути. WireGuard використовує виключно протокол UDP, тому вас не заплутають у багатьох різних варіантах, а процес встановлення також досить простий. Загалом, легко сказати, що WireGuard прагне стати квінтесенцією універсального пакета VPN для просунутих користувачів і початківців. Але які ключові переваги WireGuard?
Переваги WireGuard VPN
У WireGuard VPN є ряд унікальних переваг, які зробили його надійним і досить популярним, щоб використовувати його в тому, що багато хто описує як WireGuard VPS. Ці переваги включають, але не обмежуються:
- Розширена криптографія з такими протоколами, як Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 і SipHash24.
- Надійний і простий для розуміння захист, який легко регулюється та конфігурується за допомогою кількох рядків коду.
- Реалізація зворотного проксі
- Просте встановлення та зручний інтерфейс користувача
- Схема розробки з відкритим вихідним кодом, що дозволяє вам змінювати програму відповідно до ваших потреб або робити внесок у програму.
- Розширене шифрування AED-256 забезпечує повну безпеку даних.
- Вбудована конфігурація роумінгу забезпечує ефективний розподіл даних для кожного кінцевого користувача.
- Легка програма, яка може працювати на будь-якому пристрої
- Протокол UDP забезпечує неймовірно швидку та низьку затримку варіантів VPN.
- Неймовірно велика кількість підтримуваних платформ, включаючи Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS і версії Windows від 7 і далі.
Читайте також: Як встановити сервер PPTP VPN на ваш VPS
Висока конфігурованість WireGuard і кількість ресурсів, які він підтримує, роблять його ідеальним для користувачів VPS, які можуть перемикатися між пристроями та параметрами ОС за бажанням. Тепер перейдемо до процесу встановлення. Почнемо з Ubuntu як представника Linux.
Налаштування WireGuard VPS (Ubuntu 🐧)
Налаштування Wireguard VPS на Ubuntu VPS нічим не відрізняється від встановлення в локальній системі, з тією помітною різницею, що вам потрібно спочатку ввійти у свій обліковий запис VPS. Тож перш за все переконайтеся, що ви ввійшли в систему за допомогою будь-якого протоколу, який використовуєте для свого VPS-сервера. Зазвичай, але не обов’язково, протоколом Ubuntu є SSH, а для Windows – RDP.
передумови
Щоб виконувати команди, які ми збираємося використовувати для встановлення WireGuard на VPS, вам знадобиться не-root користувач із доступом sudo. Якщо ви збираєтеся розмістити WireGuard VPN на своєму WireGuard VPS, вам також потрібні два окремі сервери Ubuntu та версії з відповідними патчами: один для хостингу, а інший для роботи як клієнт; якщо ви не бажаєте розміщувати, пропустіть цей необов’язковий крок, і достатньо мати єдиний обліковий запис доступу sudo.
Крок 1: Оновіть свій репозиторій
Встановлення будь-якої програми на Ubuntu починається з оновлення репозиторію та системних пакетів. Тому введіть таку команду, щоб оновити їх:
$ sudo apt update
Крок 2. Отримайте файли WireGuard VPN
Тепер переходимо безпосередньо до такої команди, щоб завантажити та встановити WireGuard VPN:
$ sudo apt install wireguard -y
Зачекайте, поки файли завантажаться та встановляться.
Крок 3. Отримайте закритий і відкритий ключі
Вам знадобляться ці ключі, щоб запустити WireGuard VPN на вашому Ubuntu. Введіть таку команду, щоб отримати закритий ключ:
$ wg genkey | sudo tee /etc/wireguard/private.key
А потім наступна команда, щоб отримати відкритий ключ:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Крок 4: Налаштуйте конфігурацію IPv4 та IPv6
Тепер нам потрібно налаштувати діапазон IP-адрес, щоб як частину вашого сервера WireGuard VPS я збирався використовувати випадковий діапазон IP, але ви можете замінити адресу в командному рядку, щоб створити власний діапазон IP. Використовуйте nano у такій команді:
$ sudo nano /etc/wireguard/wg0.conf
Потім введіть наступні рядки, щоб налаштувати діапазон IP
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
У підказці збережіть отриманий файл.
Крок 5: Налаштуйте переадресацію портів і файл /etc/sysctl.conf
Тут нам потрібно змінити рядок у вищезгаданій папці, щоб з’єднання відбулося пізніше. Введіть першу команду, щоб відкрити файл /etc/sysctl.conf:
$ sudo nano /etc/sysctl.conf
Потім додайте наступні рядки один за іншим, щоб увімкнути пересилання:
net.ipv4.ip_forward=1
Тоді цей рядок, якщо ви збираєтеся використовувати IPv6:
net.ipv6.conf.all.forwarding=1
Відкрийте термінал і введіть кілька наступних команд, щоб прочитати значення для введення та виведення:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
І наступне для IPv6:
net.ipv6.conf.all.forwarding = 1
Крок 6. Налаштуйте брандмауер (необов’язково)
На цьому кроці нам потрібно налаштувати брандмауер, як це потрібно для багатьох мережевих програм, встановлених на Ubuntu. Спочатку знайдіть інтерфейс загальнодоступної мережі для вашого сервера за допомогою цієї команди:
$ ip route list default
А потім знайдіть цей рядок у вихідних даних:
за замовчуванням через XXX.XXX.XXX.XXX dev eth0 onlink
Eth0 означає публічний мережевий інтерфейс. Вам потрібно додати це до таблиці IP-адрес. Відкрийте конфігураційний файл:
$ sudo nano /etc/wireguard/wg0.conf
Перейдіть до самого кінця файлу та додайте наступний текстовий блок, просто скопіюйте та вставте:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Видаліть рядки залежно від того, чи збираєтеся ви використовувати IPv4 чи IPv6. Тепер перейдемо до важливої частини створення винятків для UDP-портів, на яких працює WireGuard. За замовчуванням цей порт 51820. Отже, це порт, який нам потрібно відкрити. Введіть команду:
$ sudo ufw allow 51280/udp
Тепер швидко вмикайте та вимикайте UFW, щоб завантажити внесені зміни:
$ sudo ufw disable
$ sudo ufw enable
Тепер перевірте правила UFW за допомогою такої команди:
$ sudo ufw status
Результат має виглядати так:
До дії від
— —— —-
51820/udp ДОЗВОЛИТИ будь-де
OpenSSH ALOW Будь-де
51820/udp (v6) ДОЗВОЛИТИ будь-де (v6)
OpenSSH (v6) ALOW Anywhere (v6)
Крок 7: Налаштування сервера
Тепер у вас встановлений клієнт WireGuard і готовий до підключення. Ви можете використовувати будь-який сервер, який ви створили або придбали, щоб підключитися за допомогою нього. Якщо ви хочете створити власний сервер WireGuard VPS для використання як VPN, виконайте цей крок.
Щоб це сталося, ми використаємо послідовність команд із трьох рядків. Перша команда дозволить WireGuard запускатися під час кожного завантаження та перезавантаження. Другий рядок запускає службу, а третій підтримує її роботу. Введіть команди по одній:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
Вітаємо, ви нарешті запустили клієнт і власний сервер. Ви можете використовувати клієнт для підключення до іншого сервера або завантажити клієнт WireGuard в іншій системі та підключитися до свого власного хосту WireGuard VPS, який працює як VPN.
Читайте також: Найкращий VPS для VPN у 2022 році
Зворотний проксі WireGuard
Однією з найважливіших особливостей WireGuard VPS є його здатність використовуватися в роботі зворотного проксі-сервера в поєднанні з такими інструментами, як Nginx. Зворотні проксі корисні для обходу Інтернет-цензура. Вони також дуже корисні для полегшення більш ефективного потоку даних від певних програм і програм до хосту призначення. Ось короткий посібник із використання Зворотний проксі WireGuard з Nginx.
Крок 1: Встановіть Nginx
Введіть таку команду, щоб інсталювати Nginx:
sudo apt update -y && sudo apt install -y nginx
Потім введіть цей рядок, щоб підтримувати роботу веб-сервера Nginx:
sudo systemctl start nginx
Крок 2: Налаштуйте Nginx
Відкрийте наступний файл конфігурації за допомогою доступу суперкористувача:
/etc/nginx/nginx.conf
Тепер знайдіть частину, яка читає "потік{” і додайте ці додаткові рядки:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
Закрийте nano та виконайте наступну команду, щоб перевірити конфігураційний файл Nginx:
sudo nginx -t
За допомогою цих рядків ви тепер увімкнули порт 80, який потрібен для запуску зворотного проксі.
Крок 3. Підключіться через HTTP-порт 80
Тепер настав час запустити все в рух і підключити зворотний проксі-сервер, який дозволить кільком пристроям підключатися до VPN через заблоковану мережу та працювати набагато краще. Спочатку відкрийте файл конфігурації тунелю комп’ютера, щоб зробити активним порт HTTP 80 замість 51820. Потім запустіть WireGuard і підключіть його, що створить зворотний проксі через мережу за допомогою порту 80. Вітаємо!
Найкращий спосіб підключити VPS до домашньої мережі
Багато людей, які багато подорожують і також потребують статичної IP-адреси своєї робочої чи домашньої мережі для виконання певних завдань, можуть використовувати WireGuard VPN на своєму сервері VPS, щоб підключатися через VPS до своїх домашніх і робочих мереж. Для цього потрібен сервер VPS і VPN, встановлені на цьому сервері. WireGuard має вбудовану функцію для цього. Тому це одна з найкращих і найефективніших платформ для підключення VPN до домашньої мережі. Це розгортання Ubuntu VPS робить унікальний і задовольняючий експеримент WireGuard VPN.
Очевидний вибір
Більшість серверів під керуванням Linux використовують Ubuntu; чому не ти? Дізнайтеся, чому всі люблять Ubuntu — отримайте оптимізовану Ubuntu VPS
Отримайте свій Ubuntu VPSВисновок
Якщо вам потрібен VPS-сервер для запуску WireGuard VPN, ви можете вибрати Cloudzy’s elite Ubuntu Linux VPS. Він поставляється з останніми оновленнями та більш ніж 12 різними центрами обробки даних на вибір. Він має чудову сумісність з різними службами VPN, включаючи WireGuard, і допоможе вам виконувати такі операції, як зворотні проксі-сервери, а також підключати VPS до вашої робочої чи домашньої мережі. Сервери Ubuntu від Cloudzy відрізняються високою безпекою, гнучким виставленням рахунків, різними варіантами оплати та 14-денною гарантією повернення грошей!
FAQ
OpenVPN проти WireGuard, який із них швидший?
Протокол UDP Wireguard робить його одним із найшвидших VPN-сервісів у світі, переважаючи навіть OpenVPN. Однак у цьому є певні недоліки, але нічого серйозного.
WireGuard VPN безкоштовний?
так Wireguard є безкоштовним і має відкритий код. Ви можете легко встановити клієнт безкоштовно та налаштувати власний сервер або придбати його, якщо вам потрібні виділені ресурси. Але клієнт і послуги безкоштовні.
Чи потрібна мені переадресація портів для WireGuard?
Можливо, вам знадобиться перенаправити деякі порти, щоб WireGuard працював у Linux. У цьому посібнику ми використовували порт 80 для цілей зворотного проксі та порт 51820 для звичайного використання VPN.