Introdução
O WireGuard é uma solução VPN moderna, rápida e leve, que proporciona melhor desempenho e segurança em comparação a outras VPNs. Este guia mostra como configurar o WireGuard no Ubuntu 22.04.
Pré-requisitos
- Um servidor VPS rodando Ubuntu 22.04.
- Acesso root ou usuário com privilégios sudo.
Passo 1: Atualizar o sistema
Como prática padrão, comece atualizando os pacotes do sistema:
sudo apt update && sudo apt upgrade -y
Passo 2: Instalar o WireGuard
O WireGuard está disponível nos repositórios padrão do Ubuntu. Para instalá-lo, execute o seguinte comando:
sudo apt install wireguard -y
Passo 3: Gerar chaves públicas e privadas
O WireGuard usa um par de chaves pública e privada para autenticação. Primeiro, crie um diretório para armazenar as chaves:
sudo mkdir /etc/wireguard
Gere as chaves executando os seguintes comandos:
sudo wg genkey | sudo tee /etc/wireguard/privatekey | sudo wg pubkey | sudo tee /etc/wireguard/publickey
Verifique as chaves geradas:
sudo cat /etc/wireguard/privatekey
sudo cat /etc/wireguard/publickey
Passo 4: Configurar o servidor WireGuard
Agora, crie o arquivo de configuração do WireGuard para o servidor:
sudo nano /etc/wireguard/wg0.conf
Adicione o seguinte conteúdo, substituindo PRIVATE_KEY
pela chave privada gerada no passo anterior:
[Interface]
PrivateKey = PRIVATE_KEY
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Substitua eth0
pela interface de rede correta do seu servidor, caso seja diferente.
Passo 5: Configurar o Firewall
Se estiver usando o UFW, permita o tráfego da porta do WireGuard (51820) e habilite o encaminhamento de IP:
sudo ufw allow 51820/udp
sudo nano /etc/ufw/sysctl.conf
Certifique-se de que a linha net.ipv4.ip_forward=1
esteja descomentada. Em seguida, reinicie o UFW:
sudo ufw disable
sudo ufw enable
Passo 6: Iniciar o WireGuard
Inicie o WireGuard e habilite-o para iniciar automaticamente na inicialização:
sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0
Verifique se o WireGuard está rodando corretamente:
sudo wg
Passo 7: Configurar o cliente WireGuard
Para conectar um cliente ao servidor WireGuard, será necessário configurar um arquivo de cliente. No dispositivo cliente, gere as chaves:
wg genkey | tee privatekey | wg pubkey | tee publickey
Crie o arquivo de configuração do cliente:
[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24
DNS = 8.8.8.8
[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = seu_servidor_IP:51820
AllowedIPs = 0.0.0.0/0
Substitua CLIENT_PRIVATE_KEY
e SERVER_PUBLIC_KEY
pelas respectivas chaves, e seu_servidor_IP
pelo IP do seu servidor.
Conclusão
Você configurou com sucesso o WireGuard VPN no Ubuntu 22.04. Agora, você pode conectar dispositivos clientes à sua VPN para uma navegação segura. Para garantir que seu servidor tenha o melhor desempenho, considere usar um servidor VPS de alta qualidade.
RDS CAL (Client Access License)
Keywords: windows vps uk, windows vps, uk windows vps, windows vps hosting uk, vps windows server, uk vps windows, vps windows, servidor vps windows, vps uk windows, vps with windows, virtual private server windows, windows virtual private server, windows vps server uk, vps for windows, servidores vps windows, vps windows uk, windows vps hosting, vps windows hosting, windows vps server, windows virtual private servers, vps on windows, vps windows servers, cheap windows vps uk, windowsvps, windows desktop vps, buy vps windows, windows server vps, windows 10 vps uk, rds services, rds cal, remote desktop services, remote desktop hosting
#windowsvps #vpshosting #ukvps #virtualserver #windowsvpsuk #vpsserver #hostingvps #cloudvps #windowsvpshosting #cheapvps #vpswithwindows #windowsserver #servervps #vpssolutions #vpswindows #rdscal #remotedesktop #remotedesktopvps #rds #windowsrds