Знижка 50%. всі плани, обмежений час. Починаючи з $2.48/mo
Залишилось 12 хв
Безпека та мережа

Як налаштувати WireGuard VPN на VPS | Посібник Ubuntu

Пій Боденман By Пій Боденман 12 хв читання Оновлено 26 червня 2025 р
як налаштувати wireguard vpn на ubuntu vps

WireGuard в один клік

Якщо ви не маєте технічного досвіду або не бажаєте самостійно налаштовувати, ми пропонуємо просту послугу WireGuard VPN одним клацанням миші.

  1. Увійдіть до панелі керування Cloudzy
  2. Виберіть «WireGuard» зі списку програм
  3. Створіть VPS у бажаному місці з вибраним планом. Машини Ubuntu із базовими характеристиками буде достатньо.

Коли ваш VPS буде готовий,

крок 1: Увійдіть і виконайте таку команду, щоб відобразити свою конфігурацію:

cat client.conf

Ви побачите щось на зразок цього:

Конфігурація клієнта WireGuard на сервері Ubuntu

 

крок 2: Скористайтеся цією конфігурацією, щоб створити новий тунель у своєму клієнті WireGuard на своєму ПК, і ви зможете користуватися захищеним VPN-з’єднанням.

Сама технологія VPS більш-менш ефективна в отриманні користувачами нової IP-адреси, маскуючи їх оригінальну локальну IP-адресу. Тим не менш, деякі користувачі шукають ще більшої безпеки та анонімності в онлайн-світі, і це теж з поважних причин. Ні для кого не секрет, що конфіденційність в Інтернеті дедалі слабшає. Тому багато користувачів почали використовувати VPS і VPN у поєднанні один з одним. Деякі використовують сервери VPS як сервери VPN, а інші використовують VPN on їх VPS-сервер, тобто вони встановлюють і керують своїм VPS з активним VPN. WireGuard, поряд з іншими популярними опціями, такими як OpenVPN і Cisco варіанти, є дуже популярним вибором, здебільшого через те, що він за своєю суттю налаштовується та адаптується до ОС, яку ви збираєтеся використовувати, і навіть може використовуватися для зворотних операцій проксі. Це призвело до появи серверів VPS, які деякі охрестили WireGuard VPS.

У цій статті ми збираємося ознайомитися з WireGuard VPN, його перевагами та функціями, а також як встановити його на нашому Сервер Ubuntu VPS. Ми також збираємося вивчити відому функцію зворотного проксі WireGuard VPN!

Що таке WireGuard VPN?

WireGuard VPN — це творчо новий VPN-клієнт і служба, яка в основному діє як протокол зв’язку. Спочатку написаний Джейсоном А. Доненфельдом у 2015 році, з тих пір він перетворився на програмне забезпечення VPN з відкритим кодом. Незважаючи на свій молодий вік, WireGuard VPN відомий своєю гнучкістю та безліччю функцій. WireGuard все ще активно розвивається, і він прагне додавати все більше функцій. Wireguad передає дані через протокол UDP як основний протокол VPN. Однією з головних обіцянок WireGuard VPN є підвищення продуктивності настільки, що він зможе перевершити надійні конкуруючі протоколи, такі як OpenVPN і IPsec.

WireGuard також відомий своїм мінімальним підходом до користувальницького інтерфейсу та простотою роботи, приділяючи пріоритет кінцевому користувачеві. Налаштування інших клієнтів VPN часто може бути важким; просто занадто багато опцій і кнопок, щоб натиснути. WireGuard використовує виключно протокол UDP, тому вас не заплутають у багатьох різних варіантах, а процес встановлення також досить простий. Загалом, легко сказати, що WireGuard прагне стати квінтесенцією універсального пакета VPN для просунутих користувачів і початківців. Але які ключові переваги WireGuard?

Переваги WireGuard VPN

У WireGuard VPN є ряд унікальних переваг, які зробили його надійним і досить популярним, щоб використовувати його в тому, що багато хто описує як WireGuard VPS. Ці переваги включають, але не обмежуються:

  • Розширена криптографія з такими протоколами, як Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 і SipHash24.
  • Надійний і простий для розуміння захист, який легко регулюється та конфігурується за допомогою кількох рядків коду.
  • Реалізація зворотного проксі
  • Просте встановлення та зручний інтерфейс користувача
  • Схема розробки з відкритим вихідним кодом, що дозволяє вам змінювати програму відповідно до ваших потреб або робити внесок у програму.
  • Розширене шифрування AED-256 забезпечує повну безпеку даних.
  • Вбудована конфігурація роумінгу забезпечує ефективний розподіл даних для кожного кінцевого користувача.
  • Легка програма, яка може працювати на будь-якому пристрої
  • Протокол UDP забезпечує неймовірно швидку та низьку затримку варіантів VPN.
  • Неймовірно велика кількість підтримуваних платформ, включаючи Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS і версії Windows від 7 і далі.

Читайте також: Як встановити сервер PPTP VPN на ваш VPS

Висока конфігурованість WireGuard і кількість ресурсів, які він підтримує, роблять його ідеальним для користувачів VPS, які можуть перемикатися між пристроями та параметрами ОС за бажанням. Тепер перейдемо до процесу встановлення. Почнемо з Ubuntu як представника Linux.

Налаштування WireGuard VPS (Ubuntu 🐧)

Налаштування Wireguard VPS на Ubuntu VPS нічим не відрізняється від встановлення в локальній системі, з тією помітною різницею, що вам потрібно спочатку ввійти у свій обліковий запис VPS. Тож перш за все переконайтеся, що ви ввійшли в систему за допомогою будь-якого протоколу, який використовуєте для свого VPS-сервера. Зазвичай, але не обов’язково, протоколом Ubuntu є SSH, а для Windows – RDP.

передумови

Щоб виконувати команди, які ми збираємося використовувати для встановлення WireGuard на VPS, вам знадобиться не-root користувач із доступом sudo. Якщо ви збираєтеся розмістити WireGuard VPN на своєму WireGuard VPS, вам також потрібні два окремі сервери Ubuntu та версії з відповідними патчами: один для хостингу, а інший для роботи як клієнт; якщо ви не бажаєте розміщувати, пропустіть цей необов’язковий крок, і достатньо мати єдиний обліковий запис доступу sudo.

Крок 1: Оновіть свій репозиторій

Встановлення будь-якої програми на Ubuntu починається з оновлення репозиторію та системних пакетів. Тому введіть таку команду, щоб оновити їх:

$ sudo apt update

Крок 2. Отримайте файли WireGuard VPN

Тепер переходимо безпосередньо до такої команди, щоб завантажити та встановити WireGuard VPN:

$ sudo apt install wireguard -y

Зачекайте, поки файли завантажаться та встановляться.

Крок 3. Отримайте закритий і відкритий ключі

Вам знадобляться ці ключі, щоб запустити WireGuard VPN на вашому Ubuntu. Введіть таку команду, щоб отримати закритий ключ:

$ wg genkey | sudo tee /etc/wireguard/private.key

А потім наступна команда, щоб отримати відкритий ключ: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Крок 4: Налаштуйте конфігурацію IPv4 та IPv6

Тепер нам потрібно налаштувати діапазон IP-адрес, щоб як частину вашого сервера WireGuard VPS я збирався використовувати випадковий діапазон IP, але ви можете замінити адресу в командному рядку, щоб створити власний діапазон IP. Використовуйте nano у такій команді:

$ sudo nano /etc/wireguard/wg0.conf

Потім введіть наступні рядки, щоб налаштувати діапазон IP

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

У підказці збережіть отриманий файл.

Крок 5: Налаштуйте переадресацію портів і файл /etc/sysctl.conf

Тут нам потрібно змінити рядок у вищезгаданій папці, щоб з’єднання відбулося пізніше. Введіть першу команду, щоб відкрити файл /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Потім додайте наступні рядки один за іншим, щоб увімкнути пересилання:

    net.ipv4.ip_forward=1

Тоді цей рядок, якщо ви збираєтеся використовувати IPv6:

    net.ipv6.conf.all.forwarding=1

Відкрийте термінал і введіть кілька наступних команд, щоб прочитати значення для введення та виведення:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

І наступне для IPv6:

    net.ipv6.conf.all.forwarding = 1

Крок 6. Налаштуйте брандмауер (необов’язково)

На цьому кроці нам потрібно налаштувати брандмауер, як це потрібно для багатьох мережевих програм, встановлених на Ubuntu. Спочатку знайдіть інтерфейс загальнодоступної мережі для вашого сервера за допомогою цієї команди:

$ ip route list default

А потім знайдіть цей рядок у вихідних даних:

    за замовчуванням через XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 означає публічний мережевий інтерфейс. Вам потрібно додати це до таблиці IP-адрес. Відкрийте конфігураційний файл:

$ sudo nano /etc/wireguard/wg0.conf

Перейдіть до самого кінця файлу та додайте наступний текстовий блок, просто скопіюйте та вставте:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Видаліть рядки залежно від того, чи збираєтеся ви використовувати IPv4 чи IPv6. Тепер перейдемо до важливої ​​частини створення винятків для UDP-портів, на яких працює WireGuard. За замовчуванням цей порт 51820. Отже, це порт, який нам потрібно відкрити. Введіть команду:

$ sudo ufw allow 51280/udp

Тепер швидко вмикайте та вимикайте UFW, щоб завантажити внесені зміни:

$ sudo ufw disable
$ sudo ufw enable

Тепер перевірте правила UFW за допомогою такої команди: 

$ sudo ufw status

Результат має виглядати так: 

    До дії від

    — —— —-

    51820/udp ДОЗВОЛИТИ будь-де

    OpenSSH ALOW Будь-де

    51820/udp (v6) ДОЗВОЛИТИ будь-де (v6)

    OpenSSH (v6) ALOW Anywhere (v6)

Крок 7: Налаштування сервера

Тепер у вас встановлений клієнт WireGuard і готовий до підключення. Ви можете використовувати будь-який сервер, який ви створили або придбали, щоб підключитися за допомогою нього. Якщо ви хочете створити власний сервер WireGuard VPS для використання як VPN, виконайте цей крок.

Щоб це сталося, ми використаємо послідовність команд із трьох рядків. Перша команда дозволить WireGuard запускатися під час кожного завантаження та перезавантаження. Другий рядок запускає службу, а третій підтримує її роботу. Введіть команди по одній:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Вітаємо, ви нарешті запустили клієнт і власний сервер. Ви можете використовувати клієнт для підключення до іншого сервера або завантажити клієнт WireGuard в іншій системі та підключитися до свого власного хосту WireGuard VPS, який працює як VPN.

Читайте також: Найкращий VPS для VPN у 2022 році

Зворотний проксі WireGuard

Однією з найважливіших особливостей WireGuard VPS є його здатність використовуватися в роботі зворотного проксі-сервера в поєднанні з такими інструментами, як Nginx. Зворотні проксі корисні для обходу Інтернет-цензура. Вони також дуже корисні для полегшення більш ефективного потоку даних від певних програм і програм до хосту призначення. Ось короткий посібник із використання Зворотний проксі WireGuard з Nginx.

Крок 1: Встановіть Nginx

Введіть таку команду, щоб інсталювати Nginx:

sudo apt update -y && sudo apt install -y nginx

Потім введіть цей рядок, щоб підтримувати роботу веб-сервера Nginx:

sudo systemctl start nginx

Крок 2: Налаштуйте Nginx

Відкрийте наступний файл конфігурації за допомогою доступу суперкористувача:

    /etc/nginx/nginx.conf

Тепер знайдіть частину, яка читає "потік{” і додайте ці додаткові рядки:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Закрийте nano та виконайте наступну команду, щоб перевірити конфігураційний файл Nginx:

sudo nginx -t

За допомогою цих рядків ви тепер увімкнули порт 80, який потрібен для запуску зворотного проксі.

Крок 3. Підключіться через HTTP-порт 80

Тепер настав час запустити все в рух і підключити зворотний проксі-сервер, який дозволить кільком пристроям підключатися до VPN через заблоковану мережу та працювати набагато краще. Спочатку відкрийте файл конфігурації тунелю комп’ютера, щоб зробити активним порт HTTP 80 замість 51820. Потім запустіть WireGuard і підключіть його, що створить зворотний проксі через мережу за допомогою порту 80. Вітаємо!

Найкращий спосіб підключити VPS до домашньої мережі

Багато людей, які багато подорожують і також потребують статичної IP-адреси своєї робочої чи домашньої мережі для виконання певних завдань, можуть використовувати WireGuard VPN на своєму сервері VPS, щоб підключатися через VPS до своїх домашніх і робочих мереж. Для цього потрібен сервер VPS і VPN, встановлені на цьому сервері. WireGuard має вбудовану функцію для цього. Тому це одна з найкращих і найефективніших платформ для підключення VPN до домашньої мережі. Це розгортання Ubuntu VPS робить унікальний і задовольняючий експеримент WireGuard VPN.

ubuntu-vps Очевидний вибір

Більшість серверів під керуванням Linux використовують Ubuntu; чому не ти? Дізнайтеся, чому всі люблять Ubuntu — отримайте оптимізовану Ubuntu VPS

Отримайте свій Ubuntu VPS

Висновок

Якщо вам потрібен VPS-сервер для запуску WireGuard VPN, ви можете вибрати Cloudzy’s elite Ubuntu Linux VPS. Він поставляється з останніми оновленнями та більш ніж 12 різними центрами обробки даних на вибір. Він має чудову сумісність з різними службами VPN, включаючи WireGuard, і допоможе вам виконувати такі операції, як зворотні проксі-сервери, а також підключати VPS до вашої робочої чи домашньої мережі. Сервери Ubuntu від Cloudzy відрізняються високою безпекою, гнучким виставленням рахунків, різними варіантами оплати та 14-денною гарантією повернення грошей!

FAQ

OpenVPN проти WireGuard, який із них швидший?

Протокол UDP Wireguard робить його одним із найшвидших VPN-сервісів у світі, переважаючи навіть OpenVPN. Однак у цьому є певні недоліки, але нічого серйозного.

WireGuard VPN безкоштовний?

так Wireguard є безкоштовним і має відкритий код. Ви можете легко встановити клієнт безкоштовно та налаштувати власний сервер або придбати його, якщо вам потрібні виділені ресурси. Але клієнт і послуги безкоштовні.

Чи потрібна мені переадресація портів для WireGuard?

Можливо, вам знадобиться перенаправити деякі порти, щоб WireGuard працював у Linux. У цьому посібнику ми використовували порт 80 для цілей зворотного проксі та порт 51820 для звичайного використання VPN.

Поділіться

Більше з блогу

Продовжуйте читати.

Титульне зображення Cloudzy для посібника з використання MikroTik L2TP VPN, на якому показано ноутбук, який підключається до серверної стійки через цифровий тунель, що світиться синім і золотистим, із значками на щиті.
Безпека та мережа

Налаштування MikroTik L2TP VPN (з IPsec): RouterOS Guide (2026)

У цьому налаштуванні MikroTik L2TP VPN L2TP обробляє тунелювання, а IPsec обробляє шифрування та цілісність; їх поєднання забезпечує сумісність із нативним клієнтом без використання сторонніх розробників

Рекса СайрусРекса Сайрус 9 хвилин читання
У вікні терміналу відображається повідомлення SSH-попередження про зміну ідентифікації віддаленого хоста, із заголовком Fix Guide та брендом Cloudzy на темно-блакитному тлі.
Безпека та мережа

Попередження: ідентифікація віддаленого хоста змінилася та як це виправити

SSH — це безпечний мережевий протокол, який створює зашифрований тунель між системами. Він залишається популярним серед розробників, яким потрібен віддалений доступ до комп’ютерів, не вимагаючи графіки

Рекса СайрусРекса Сайрус 10 хвилин читання
Ілюстрація посібника з усунення несправностей сервера DNS із попереджувальними символами та синім сервером на темному тлі для помилок розпізнавання імен Linux
Безпека та мережа

Тимчасовий збій у розпізнаванні імен: що це означає та як це виправити?

Під час використання Linux ви можете зіткнутися з тимчасовою помилкою розпізнавання імен під час спроб отримати доступ до веб-сайтів, оновити пакети або виконати завдання, які вимагають підключення до Інтернету

Рекса СайрусРекса Сайрус 12 хв читання

Готові до розгортання? Від $2,48/міс.

Незалежна хмара, з 2008 року. AMD EPYC, NVMe, 40 Гбіт/с. 14-денне повернення грошей.