22 травня 2025 р.
Jak zainstolwać Wireguard na serwerze VPS?
WireGuard to nowoczesny, szybki i bezpieczny protokół VPN, zaprojektowany z myślą o prostocie i wysokiej wydajności. Działa na zasadzie wymiany kluczy publicznych między równorzędnymi urządzeniami (peerami), co zapewnia bezpieczne połączenie. WireGuard jest dostępny na wielu platformach, w tym Linux, macOS, Windows, Android i iOS, i jest znany z minimalnego narzutu oraz łatwej konfiguracji.
Poniżej znajduje się przewodnik krok po kroku, jak zainstalować i skonfigurować WireGuard na serwerze VPS z systemem Ubuntu.
Krok 1: Instalacja WireGuard na serwerze VPS z Ubuntu
-
Zaloguj się na swój serwer VPS:
ssh root@adres_IP_twojego_serwera
-
Zaktualizuj system i zainstaluj WireGuard:
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y
Krok 2: Generowanie kluczy
WireGuard wykorzystuje pary kluczy publicznych i prywatnych do szyfrowania połączeń.
-
Utwórz katalog na klucze i przejdź do niego:
mkdir -p ~/wireguard
cd ~/wireguard
-
Wygeneruj klucze dla serwera:
umask 077
wg genkey | tee server_private.key | wg pubkey > server_public.key
Krok 3: Konfiguracja serwera WireGuard
-
Utwórz plik konfiguracyjny:
sudo nano /etc/wireguard/wg0.conf
-
Dodaj następującą konfigurację, zastępując odpowiednie wartości:
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = (zawartość pliku server_private.key)
# Opcjonalnie: przekierowanie ruchu
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PreDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
-
Włącz przekazywanie IP:
echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
Krok 4: Konfiguracja zapory sieciowej (firewalla)
Jeśli używasz UFW (Uncomplicated Firewall):
-
Zezwól na ruch przez port WireGuard:
sudo ufw allow 51820/udp
-
Włącz UFW, jeśli jeszcze nie jest aktywny:
sudo ufw enable
Krok 5: Uruchomienie i automatyczne włączanie WireGuard
-
Uruchom interfejs WireGuard:
sudo wg-quick up wg0
-
Ustaw automatyczne uruchamianie przy starcie systemu:
sudo systemctl enable wg-quick@wg0
Krok 6: Konfiguracja klienta WireGuard
-
Zainstaluj WireGuard na urządzeniu klienckim (np. laptopie, smartfonie).
-
Wygeneruj klucze dla klienta:
wg genkey | tee client_private.key | wg pubkey > client_public.key
-
Dodaj klienta do konfiguracji serwera:
[Peer]
PublicKey = (zawartość client_public.key)
AllowedIPs = 10.0.0.2/32
-
Utwórz plik konfiguracyjny na kliencie:
[Interface]
PrivateKey = (zawartość client_private.key)
Address = 10.0.0.2/24
[Peer]
PublicKey = (zawartość server_public.key)
Endpoint = adres_IP_twojego_serwera:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
-
Uruchom WireGuard na kliencie:
sudo wg-quick up wg0
Krok 7: Testowanie połączenia
Na kliencie sprawdź połączenie z serwerem:
ping 10.0.0.1
Jeśli otrzymujesz odpowiedzi, połączenie VPN działa poprawnie.
Jeśli potrzebujesz stabilnego i bezpiecznego serwera VPS do uruchomienia WireGuard, sprawdź naszą ofertę na k.pl. Nasze serwery VPS zapewniają wysoką wydajność, niezawodność i pełną kontrolę nad konfiguracją, dzięki czemu idealnie sprawdzą się jako fundament Twojej infrastruktury.