giảm giá 50% tất cả các kế hoạch, thời gian có hạn. Bắt đầu lúc $2.48/mo
còn 12 phút
Bảo mật & Mạng

Cách thiết lập WireGuard VPN trên VPS | Hướng dẫn Ubuntu

Pius Bodenmann By Pius Bodenmann đọc 12 phút Cập nhật ngày 26 tháng 6 năm 2025
cách thiết lập wireguard vpn trên ubuntu vps

WireGuard chỉ bằng một cú nhấp chuột

Nếu bạn không có nền tảng kỹ thuật hoặc không muốn tự mình xử lý việc thiết lập, chúng tôi sẽ cung cấp dịch vụ WireGuard VPN chỉ bằng một cú nhấp chuột dễ dàng.

  1. Đăng nhập vào bảng điều khiển Cloudzy
  2. Chọn “WireGuard” từ danh sách ứng dụng
  3. Tạo một VPS ở vị trí bạn mong muốn với gói bạn chọn. Một máy Ubuntu có thông số kỹ thuật cơ bản là đủ.

Khi VPS của bạn đã sẵn sàng,

Bước 1: Đăng nhập và chạy lệnh sau để hiển thị cấu hình của bạn:

cat client.conf

Bạn sẽ thấy một cái gì đó như thế này:

Cấu hình máy khách WireGuard trên máy chủ Ubuntu

 

Bước 2: Sử dụng cấu hình này để tạo một đường hầm mới trong ứng dụng khách WireGuard trên PC của bạn và bạn đã sẵn sàng tận hưởng kết nối VPN an toàn.

Bản thân công nghệ VPS ít nhiều hiệu quả trong việc cung cấp cho người dùng một địa chỉ IP mới, che giấu địa chỉ IP cục bộ ban đầu của họ. Tuy nhiên, một số người dùng nhất định vẫn tìm kiếm sự bảo mật và ẩn danh nhiều hơn trong thế giới trực tuyến và vì một lý do chính đáng. Không có gì bí mật khi quyền riêng tư trực tuyến ngày càng bị suy giảm. Vì vậy, rất nhiều người dùng đã bắt đầu sử dụng VPS và VPN kết hợp với nhau. Một số sử dụng máy chủ VPS làm máy chủ VPN, trong khi một số khác sử dụng VPN on máy chủ VPS của họ, nghĩa là họ cài đặt và vận hành VPS của mình bằng VPN đang hoạt động. WireGuard, cùng với các tùy chọn phổ biến khác như OpenVPNCisco các biến thể, là một lựa chọn rất phổ biến, chủ yếu là do nó có thể cấu hình và thích ứng với hệ điều hành bạn sẽ sử dụng và thậm chí có thể được sử dụng cho các hoạt động proxy ngược. Điều này đã tạo ra các máy chủ VPS mà một số người gọi là VPS WireGuard.

Trong bài viết này, chúng ta sẽ làm quen với WireGuard VPN, các ưu điểm và tính năng của nó cũng như cách cài đặt nó trên thiết bị của chúng ta. Máy chủ VPS Ubuntu. Chúng ta cũng sẽ khám phá tính năng proxy ngược nổi tiếng của WireGuard VPN!

WireGuard VPN là gì?

WireGuard VPN là một ứng dụng khách và dịch vụ VPN mới đầy sáng tạo, chủ yếu hoạt động như một giao thức truyền thông. Được viết lần đầu bởi Jason A. Donenfeld vào năm 2015, nó đã được phát triển thành phần mềm VPN nguồn mở. Mặc dù còn non trẻ nhưng WireGuard VPN được biết đến với tính linh hoạt và vô số tính năng. WireGuard vẫn nhận được sự phát triển tích cực và nhằm mục đích bổ sung ngày càng nhiều tính năng. Wireguad truyền dữ liệu qua Giao thức UDP làm giao thức VPN chính của nó. Một trong những lời hứa chính của WireGuard VPN là nâng cao hiệu suất đến mức có thể vượt trội hơn các giao thức đối thủ đáng tin cậy như OpenVPN và IPsec.

WireGuard còn được biết đến với cách tiếp cận tối giản đối với giao diện người dùng và tính dễ vận hành, ưu tiên người dùng cuối. Việc định cấu hình các máy khách VPN khác thường có thể là một công việc khó khăn; đơn giản là có quá nhiều tùy chọn và nút bấm để nhấp vào. WireGuard chỉ sử dụng giao thức UDP nên bạn sẽ không bị nhầm lẫn với nhiều tùy chọn khác nhau và quá trình cài đặt cũng khá dễ dàng. Nói chung, thật dễ dàng để nói rằng WireGuard đang hướng tới mục tiêu trở thành gói VPN tất cả trong một tinh túy dành cho cả người dùng nâng cao và người mới bắt đầu. Nhưng một số ưu điểm chính của WireGuard là gì?

Ưu điểm của WireGuard VPN

Có một số ưu điểm độc đáo của WireGuard VPN khiến nó đủ tin cậy và phổ biến để được sử dụng trong cái mà nhiều người mô tả là WireGuard VPS. Những lợi thế này bao gồm, nhưng không giới hạn ở:

  • Mật mã nâng cao bao gồm các giao thức như Poly1305, Curve25519, HKDF, khung giao thức Tiếng ồn, ChaCha20, BLAKE2 và SipHash24.
  • Bảo mật hợp lý và dễ hiểu, dễ dàng điều chỉnh và cấu hình chỉ bằng một vài dòng mã.
  • Triển khai proxy ngược
  • Cài đặt dễ sử dụng và giao diện người dùng thân thiện với người dùng
  • Sơ đồ phát triển nguồn mở, cho phép bạn thay đổi chương trình cho phù hợp với nhu cầu của mình hoặc đóng góp cho chương trình.
  • Mã hóa AED-256 nâng cao cung cấp bảo mật dữ liệu đầy đủ.
  • Cấu hình chuyển vùng tích hợp cho phép phân bổ dữ liệu hiệu quả cho mỗi người dùng cuối.
  • Một chương trình nhẹ có thể chạy trên mọi thiết bị
  • Giao thức UDP cho phép các tùy chọn VPN cực kỳ nhanh và có độ trễ thấp.
  • Số lượng nền tảng được hỗ trợ cực kỳ cao, bao gồm các phiên bản Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS và Windows từ 7 trở đi.

Cũng đọc: Cách cài đặt máy chủ PPTP VPN trên VPS của bạn

Khả năng cấu hình cao của WireGuard và lượng tài nguyên mà nó hỗ trợ khiến nó trở nên lý tưởng cho những người dùng VPS có thể chuyển đổi giữa các thiết bị và tùy chọn hệ điều hành một cách bất chợt. Bây giờ chúng ta hãy bắt đầu quá trình cài đặt. Chúng tôi bắt đầu với Ubuntu là đại diện của Linux.

Thiết lập VPS WireGuard (Ubuntu 🐧)

Thiết lập VPS Wireguard trên VPS Ubuntu không khác gì cài đặt nó trên hệ thống cục bộ, với điểm khác biệt đáng chú ý là trước tiên bạn cần đăng nhập vào tài khoản VPS của mình. Vì vậy, trước bất cứ điều gì, hãy đảm bảo bạn đã đăng nhập bằng bất kỳ giao thức nào bạn sử dụng cho máy chủ VPS của mình. Thông thường, nhưng không nhất thiết, giao thức của Ubuntu là SSH và đối với Windows, đó là RDP.

Điều kiện tiên quyết

Bạn sẽ cần một người dùng không phải root có quyền truy cập sudo để thực thi các lệnh mà chúng tôi sẽ sử dụng để cài đặt WireGuard trên VPS. Nếu bạn định lưu trữ WireGuard VPN trên VPS WireGuard của mình thì bạn cũng cần hai máy chủ và phiên bản Ubuntu riêng biệt có các bản vá phù hợp, một để lưu trữ và một để hoạt động như một máy khách; nếu bạn không muốn lưu trữ, hãy bỏ qua bước tùy chọn này và chỉ cần một tài khoản truy cập sudo duy nhất là đủ.

Bước 1: Cập nhật kho lưu trữ của bạn

Việc cài đặt bất kỳ chương trình nào trên Ubuntu đều bắt đầu bằng việc cập nhật kho lưu trữ và gói hệ thống. Vì vậy, hãy nhập lệnh sau để cập nhật chúng:

$ sudo apt update

Bước 2: Nhận tệp VPN WireGuard

Bây giờ chúng ta thực hiện ngay lệnh sau để tải xuống và cài đặt WireGuard VPN:

$ sudo apt install wireguard -y

Đợi các tập tin tải xuống và cài đặt.

Bước 3: Lấy khóa riêng và khóa chung

Bạn sẽ cần những khóa này để chạy WireGuard VPN trên Ubuntu của mình. Nhập lệnh sau để lấy khóa riêng:

$ wg genkey | sudo tee /etc/wireguard/private.key

Và sau đó là lệnh sau để lấy khóa chung: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Bước 4: Thiết lập cấu hình IPv4 và IPv6 của bạn

Bây giờ chúng ta cần thiết lập một dải địa chỉ IP để, với tư cách là một phần của máy chủ VPS WireGuard của bạn, tôi sẽ sử dụng một dải IP ngẫu nhiên, nhưng bạn có thể thay thế địa chỉ trong dòng lệnh để tạo dải IP của riêng mình. Sử dụng nano trong lệnh sau:

$ sudo nano /etc/wireguard/wg0.conf

Sau đó nhập các dòng sau để cấu hình dải IP

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Trong lời nhắc, hãy lưu tệp kết quả.

Bước 5: Định cấu hình Chuyển tiếp cổng và tệp /etc/sysctl.conf

Ở đây chúng ta cần thay đổi dòng trong thư mục nói trên để thực hiện kết nối sau này. Nhập lệnh đầu tiên để hiển thị tệp /etc/sysctl.conf:

$ sudo nano /etc/sysctl.conf

Sau đó thêm từng dòng sau để cho phép chuyển tiếp:

    net.ipv4.ip_forward=1

Sau đó, dòng này, nếu bạn định sử dụng IPv6:

    net.ipv6.conf.all.forwarding=1

Mở terminal và nhập một số lệnh tiếp theo để đọc các giá trị cho đầu vào và đầu ra của bạn:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

Và những điều sau đây cho IPv6:

    net.ipv6.conf.all.forwarding = 1

Bước 6: Điều chỉnh Tường lửa (Tùy chọn)

Trong bước này, chúng ta cần định cấu hình tường lửa theo yêu cầu cho nhiều chương trình do mạng tạo được cài đặt trên Ubuntu. Đầu tiên, tìm giao diện mạng công cộng cho máy chủ của bạn bằng lệnh này:

$ ip route list default

Và sau đó tìm dòng này trong đầu ra:

    mặc định qua liên kết trực tuyến XXX.XXX.XXX.XXX dev eth0

Eth0 biểu thị giao diện mạng công cộng. Bạn cần thêm phần này vào bảng IP của mình. Đưa lên tập tin cấu hình:

$ sudo nano /etc/wireguard/wg0.conf

Điều hướng đến cuối tệp và thêm khối văn bản sau, chỉ cần sao chép và dán:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Xóa các dòng tùy thuộc vào việc bạn sẽ sử dụng IPv4 hay IPv6. Bây giờ chúng ta hãy đi đến phần quan trọng trong việc tạo ngoại lệ cho các cổng UDP mà WireGuard chạy trên đó. Theo mặc định, cổng này là 51820. Vì vậy đây là cổng chúng ta cần mở. Nhập lệnh:

$ sudo ufw allow 51280/udp

Bây giờ hãy nhanh chóng kích hoạt và vô hiệu hóa UFW để tải những thay đổi bạn đã thực hiện:

$ sudo ufw disable
$ sudo ufw enable

Bây giờ hãy kiểm tra các quy tắc UFW bằng lệnh sau: 

$ sudo ufw status

Đầu ra sẽ trông như thế này: 

    Đến hành động từ

    — —— —-

    51820/udp CHO PHÉP Mọi Nơi

    OpenSSH CHO PHÉP mọi nơi

    51820/udp (v6) CHO PHÉP Mọi nơi (v6)

    OpenSSH (v6) CHO PHÉP mọi nơi (v6)

Bước 7: Cấu hình máy chủ

Bây giờ bạn đã cài đặt ứng dụng khách WireGuard và sẵn sàng kết nối. Bạn có thể sử dụng bất kỳ máy chủ nào bạn đã tạo hoặc mua để kết nối bằng máy chủ đó. Nếu bạn muốn tạo máy chủ VPS WireGuard của riêng mình để sử dụng làm VPN thì bạn có thể làm theo bước này.

Chúng tôi sẽ sử dụng chuỗi lệnh ba dòng để thực hiện điều này. Lệnh đầu tiên sẽ cho phép WireGuard khởi động sau mỗi lần khởi động và khởi động lại. Dòng thứ hai bắt đầu dịch vụ và dòng thứ ba sẽ duy trì hoạt động của dịch vụ. Nhập từng lệnh một:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Xin chúc mừng, cuối cùng bạn đã có máy khách và máy chủ của riêng mình đang chạy. Bạn có thể sử dụng ứng dụng khách để kết nối với máy chủ khác hoặc bạn có thể khởi động ứng dụng khách WireGuard trong một hệ thống khác và kết nối với máy chủ VPS WireGuard của chính bạn hoạt động như một VPN.

Cũng đọc: VPS tốt nhất cho VPN năm 2022

Proxy đảo ngược WireGuard

Một trong những tính năng quan trọng nhất của WireGuard VPS là khả năng được sử dụng trong hoạt động proxy ngược kết hợp với các công cụ như Nginx. Proxy ngược rất hữu ích trong việc vượt qua Kiểm duyệt Internet. Chúng cũng khá hữu ích trong việc tạo điều kiện thuận lợi cho luồng dữ liệu hiệu quả hơn từ các chương trình và ứng dụng nhất định đến máy chủ đích. Đây là một hướng dẫn ngắn để sử dụng Proxy ngược WireGuard với Nginx.

Bước 1: Cài đặt Nginx

Nhập lệnh sau để cài đặt Nginx:

sudo apt update -y && sudo apt install -y nginx

Sau đó nhập dòng này để duy trì hoạt động của máy chủ web Nginx:

sudo systemctl start nginx

Bước 2: Cấu hình Nginx

Mở tệp cấu hình sau bằng quyền truy cập siêu người dùng:

    /etc/nginx/nginx.conf

Bây giờ hãy tìm phần có nội dung “suối{” và thêm những dòng bổ sung sau:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Thoát nano và chạy lệnh tiếp theo để kiểm tra tệp cấu hình Nginx:

sudo nginx -t

Với những dòng này, bạn hiện đã kích hoạt cổng 80, cổng này cần thiết để chạy proxy ngược.

Bước 3: Kết nối qua cổng HTTP 80

Bây giờ là lúc bắt đầu thực hiện mọi thứ và kết nối proxy ngược, điều này sẽ cho phép nhiều thiết bị kết nối với VPN qua mạng bị chặn và hoạt động tốt hơn nhiều. Trước tiên, hãy mở tệp cấu hình đường hầm của máy tính để tạo cổng HTTP hoạt động 80 thay vì 51820. Sau đó chạy WireGuard và kết nối nó, thao tác này sẽ tạo proxy ngược qua mạng bằng cổng 80. Xin chúc mừng!

Cách tốt nhất để kết nối VPS với mạng gia đình

Rất nhiều người đi du lịch nhiều và cũng cần IP tĩnh của mạng cơ quan hoặc mạng gia đình để thực hiện một số tác vụ nhất định có thể sử dụng WireGuard VPN trên máy chủ VPS của họ để kết nối qua VPS với mạng gia đình và nơi làm việc của họ. Để làm được điều này, cần có máy chủ VPS và VPN được cài đặt trên máy chủ đó. WireGuard có tính năng tích hợp sẵn để thực hiện việc này. Do đó, đây là một trong những nền tảng tốt nhất và hiệu quả nhất để kết nối VPN với mạng gia đình của bạn. Việc triển khai VPS Ubuntu này tạo nên một thử nghiệm WireGuard VPN độc đáo và thỏa mãn.

Ubuntu-vps Sự lựa chọn hiển nhiên

Phần lớn các máy chủ chạy Linux đang sử dụng Ubuntu; tại sao không phải là bạn? Khám phá lý do tại sao mọi người đều yêu thích Ubuntu — sở hữu một VPS Ubuntu được tối ưu hóa

Nhận VPS Ubuntu của bạn

Phần kết luận

Nếu bạn cần một máy chủ VPS để chạy WireGuard VPN thì bạn có thể chọn Cloudzy’s VPS Ubuntu Linux ưu tú. Nó đi kèm với các bản cập nhật mới nhất và hơn 12 trung tâm dữ liệu khác nhau để bạn lựa chọn. Nó có khả năng tương thích tuyệt vời với các dịch vụ VPN khác nhau, bao gồm WireGuard và sẽ giúp bạn chạy các hoạt động như proxy ngược cũng như kết nối VPS với mạng làm việc hoặc mạng gia đình của bạn. Máy chủ Ubuntu của Cloudzy có tính năng bảo mật vững chắc, thanh toán linh hoạt, các tùy chọn thanh toán khác nhau và đảm bảo hoàn tiền trong 14 ngày!

Câu hỏi thường gặp

OpenVPN vs WireGuard, cái nào nhanh hơn?

Giao thức UDP của Wireguard khiến nó trở thành một trong những dịch vụ VPN nhanh nhất trên thế giới, thậm chí còn cao hơn cả OpenVPN. Tuy nhiên, có một số hạn chế nhất định đối với điều này, nhưng không có gì nghiêm trọng.

WireGuard VPN có miễn phí không?

Đúng. Wireguard là nguồn mở và miễn phí. Bạn có thể dễ dàng cài đặt ứng dụng khách miễn phí và định cấu hình máy chủ của riêng mình hoặc mua một máy chủ nếu bạn muốn có tài nguyên chuyên dụng. Nhưng khách hàng và dịch vụ đều miễn phí.

Tôi có cần chuyển tiếp cổng cho WireGuard không?

Bạn có thể cần chuyển tiếp một số cổng để WireGuard hoạt động trên Linux. Trong hướng dẫn này, chúng tôi đã sử dụng cổng 80 cho mục đích proxy ngược và cổng 51820 để sử dụng VPN thông thường.

Chia sẻ

Thêm từ blog

Hãy tiếp tục đọc.

Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, hiển thị một máy tính xách tay đang kết nối với giá đỡ máy chủ thông qua đường hầm kỹ thuật số màu xanh và vàng phát sáng với các biểu tượng chiếc khiên.
Bảo mật & Mạng

Thiết lập VPN MikroTik L2TP (với IPsec): Hướng dẫn về RouterOS (2026)

Trong thiết lập VPN MikroTik L2TP này, L2TP xử lý đường hầm trong khi IPsec xử lý mã hóa và tính toàn vẹn; việc ghép nối chúng mang lại cho bạn khả năng tương thích với máy khách gốc mà không cần đến độ tuổi của bên thứ ba

Rexa CyrusRexa Cyrus đọc 9 phút
Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi nhận dạng máy chủ từ xa, với tiêu đề Hướng dẫn sửa lỗi và nhãn hiệu Cloudzy trên nền xanh mòng két tối.
Bảo mật & Mạng

Cảnh báo: Nhận dạng máy chủ từ xa đã thay đổi và cách khắc phục

SSH là một giao thức mạng an toàn tạo ra một đường hầm được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần đồ họa.

Rexa CyrusRexa Cyrus đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các biểu tượng cảnh báo và máy chủ màu xanh trên nền tối đối với lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi tạm thời trong việc phân giải tên: Ý nghĩa của nó và cách khắc phục?

Trong khi sử dụng Linux, bạn có thể gặp phải lỗi tạm thời về lỗi phân giải tên khi cố gắng truy cập các trang web, cập nhật gói hoặc thực thi các tác vụ yêu cầu kết nối internet.

Rexa CyrusRexa Cyrus đọc 12 phút

Sẵn sàng triển khai? Từ $2,48/tháng.

Đám mây độc lập, kể từ năm 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.