Налаштування WireGuard VPN на VPS для швидкого та безпечного підключення

1. Для чого потрібен WireGuard

WireGuard — це сучасне VPN-рішення для створення захищеного з’єднання між пристроєм і сервером.

Його часто обирають як альтернативу OpenVPN, якщо потрібні:

  • висока швидкість з’єднання;
  • простіше налаштування;
  • стабільна робота без складної конфігурації;
  • захищений доступ до сервера або внутрішніх сервісів;
  • власний VPN на базі VPS.

WireGuard добре підходить для особистого VPN, роботи через публічні Wi-Fi мережі, віддаленого доступу до сервера або створення швидкого тунелю між пристроями.

2. Що потрібно перед початком

Перед встановленням підготуйте:

  • VPS з Ubuntu або Debian;
  • доступ до сервера через SSH;
  • права адміністратора або доступ до sudo;
  • відкритий UDP-порт для VPN-з’єднання.

Зазвичай для WireGuard використовують порт:

51820 UDP

3. Встановлення WireGuard на VPS

Підключіться до сервера через SSH і виконайте команди:

apt update
apt install wireguard -y

Після встановлення на сервері будуть доступні інструменти для:

  • створення ключів;
  • запуску VPN-інтерфейсу;
  • керування підключеннями;
  • перевірки статусу WireGuard.

4. Генерація ключів

WireGuard використовує два ключі:

  • privatekey — приватний ключ сервера, його не можна передавати стороннім;
  • publickey — публічний ключ сервера, він використовується в конфігурації клієнта.

Згенеруйте ключі командою:

wg genkey | tee privatekey | wg pubkey > publickey

Щоб переглянути створені ключі, виконайте:

cat privatekey
cat publickey

5. Створення конфігурації сервера

Створіть конфігураційний файл WireGuard:

nano /etc/wireguard/wg0.conf

Додайте базову конфігурацію:

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32

У цьому конфігу потрібно замінити:

  • SERVER_PRIVATE_KEY — на приватний ключ сервера;
  • CLIENT_PUBLIC_KEY — на публічний ключ клієнтського пристрою.

6. Увімкнення маршрутизації

Щоб VPS міг передавати трафік через VPN, увімкніть IP forwarding:

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Це дозволяє серверу працювати як маршрутизатор для VPN-підключення.

7. Запуск WireGuard

Запустіть VPN-інтерфейс:

wg-quick up wg0

Щоб WireGuard запускався автоматично після перезавантаження VPS, виконайте:

systemctl enable wg-quick@wg0

8. Налаштування клієнта

На клієнтському пристрої потрібно створити власну пару ключів і конфігураційний файл.

Приклад клієнтської конфігурації:

[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24

[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP:51820
AllowedIPs = 0.0.0.0/0

Що потрібно замінити:

  • CLIENT_PRIVATE_KEY — приватний ключ клієнта;
  • SERVER_PUBLIC_KEY — публічний ключ сервера;
  • SERVER_IP — IP-адреса вашого VPS.

Параметр:

AllowedIPs = 0.0.0.0/0

означає, що весь трафік клієнта буде проходити через VPN.

9. Перевірка роботи

Щоб перевірити статус WireGuard на сервері, виконайте:

wg

У результаті можна побачити:

  • активний VPN-інтерфейс;
  • підключених клієнтів;
  • ключі;
  • час останнього обміну даними;
  • обсяг переданого трафіку.

Після підключення з клієнтського пристрою також перевірте, чи змінилася зовнішня IP-адреса. Це допоможе переконатися, що трафік проходить через VPS.

10. Типові проблеми

Якщо VPN не працює, перевірте основні моменти:

  • чи відкритий порт 51820 UDP;
  • чи правильно вказані приватні та публічні ключі;
  • чи увімкнений IP forwarding;
  • чи не блокує трафік firewall;
  • чи правильно вказана IP-адреса сервера в конфігурації клієнта.

11. Де використовують WireGuard

WireGuard можна використовувати для різних задач:

  • особистий VPN;
  • безпечний доступ до сервера;
  • підключення до внутрішніх сервісів;
  • робота через публічні Wi-Fi мережі;
  • швидке захищене з’єднання між пристроями;
  • доступ до інфраструктури через VPS.

12. WireGuard чи OpenVPN

WireGuard зазвичай обирають, коли потрібні:

  • швидша робота;
  • простіше налаштування;
  • компактна конфігурація;
  • менше ручних параметрів.

OpenVPN може бути зручнішим, якщо потрібні:

  • ширша сумісність;
  • складніші сценарії підключення;
  • підтримка специфічної інфраструктури;
  • більше можливостей для детального налаштування.

13. Висновок

WireGuard — зручне рішення для VPS, якщо потрібен швидкий, стабільний і простий VPN.

Щоб запустити його, достатньо:

  • встановити WireGuard на сервер;
  • створити ключі;
  • налаштувати серверний конфіг;
  • додати клієнта;
  • відкрити UDP-порт;
  • перевірити підключення.

Після цього VPS можна використовувати як власний VPN-сервер.

Залишити відповідь 0

Your email address will not be published. Required fields are marked *