BITEP.NET - Web Hostingdə Yenilikçi Həllər!

Ubuntu 24.04-də WireGuard necə qurulur? Sadə VPN setup bələdçisi

11 Apr, 2026 admin

Əgər Ubuntu 24.04 serverinizə təhlükəsiz uzaq giriş, özəl tunel və ya şəxsi VPN əlavə etmək istəyirsinizsə, WireGuard ən praktik həllərdən biridir. O, OpenVPN kimi köhnə yanaşmalarla müqayisədə daha yüngül, daha sadə və çox vaxt daha rahat idarə olunan VPN həlli kimi seçilir.

Bu məqalədə Ubuntu 24.04-də WireGuard quraşdırılmasını, server üçün açarların yaradılmasını, baza konfiqurasiyanı, peer məntiqini və işə salma addımlarını sadə, praktik formada göstərəcəyəm.

WireGuard nə üçün seçilir?

  • quraşdırması nisbətən sadədir
  • müasir kriptoqrafik yanaşmadan istifadə edir
  • performansı çox vaxt yaxşı olur
  • serverlər, laptoplar və mobil cihazlarla rahat işləyir

Praktik ssenarilər:

  • serverə təhlükəsiz admin girişi
  • uzaqdan private network access
  • ictimai Wi‑Fi-də daha təhlükəsiz trafik
  • iki server arasında private tunnel

Başlamazdan əvvəl nə hazır olmalıdır?

  • Ubuntu 24.04 server
  • sudo səlahiyyətli istifadəçi
  • UFW və ya firewall idarəsi haqqında baza anlayış
  • peer kimi qoşulacaq ikinci cihaz və ya maşın

Addım 1: WireGuard quraşdırın

sudo apt update
sudo apt install wireguard -y

Bu addımdan sonra əsas alətlər sistemdə hazır olur.

Addım 2: Server üçün private və public key yaradın

WireGuard public/private key cütü ilə işləyir. Serverdə bunları yaradın:

wg genkey | sudo tee /etc/wireguard/private.key
sudo chmod go= /etc/wireguard/private.key
sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Burada:

  • private.key yalnız serverdə qalmalıdır
  • public.key isə peer-lərə paylana bilər

Vacib: private key-i heç vaxt ictimai yerdə paylaşmayın.

Addım 3: VPN üçün private IP aralığı seçin

Sadə setup üçün özəl IPv4 range seçmək kifayətdir. Məsələn:

10.8.0.0/24

Bu halda server üçün belə bir ünvan istifadə edə bilərsiniz:

10.8.0.1/24

Peer-lər üçün isə məsələn:

  • 10.8.0.2/24
  • 10.8.0.3/24

Əgər IPv6 də istifadə etmək istəyirsinizsə, ayrıca unikal local IPv6 prefix planlamaq lazımdır. Amma praktik başlanğıc üçün yalnız IPv4 yetərlidir.

Addım 4: Server config faylını yaradın

Əsas konfiqurasiya faylını yaradın:

sudo nano /etc/wireguard/wg0.conf

Nümunə baza config:

[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.8.0.2/32

Burada:

  • PrivateKey serverin private key dəyəridir
  • PublicKey peer cihazın public key-idir
  • AllowedIPs həmin peer üçün təyin olunan VPN IP-dir

Addım 5: Peer cihaz üçün də açar yaradın

Qoşulacaq client maşında və ya peer cihazda da ayrıca key cütü yaradılır:

wg genkey | tee privatekey | wg pubkey > publickey

Sonra:

  • peer-in public key-i server config-ə əlavə olunur
  • server-in public key-i isə peer config-də istifadə olunur

Addım 6: Peer config nümunəsi

Client tərəfdə baza config bu tip ola bilər:

[Interface]
Address = 10.8.0.2/24
PrivateKey = CLIENT_PRIVATE_KEY
DNS = 1.1.1.1

[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP:51820
AllowedIPs = 10.8.0.0/24
PersistentKeepalive = 25

PersistentKeepalive = 25 xüsusilə NAT arxasında olan client-lər üçün praktik seçimdir.

Addım 7: Firewall və UDP portu açın

WireGuard default olaraq çox vaxt UDP 51820 portundan istifadə edir. UFW aktivdirsə:

sudo ufw allow 51820/udp

Əgər başqa firewall və ya cloud provider security group istifadə edirsinizsə, orada da eyni port açılmalıdır.

Addım 8: WireGuard interfeysini başladın

sudo wg-quick up wg0

Status yoxlamaq üçün:

sudo wg show

Boot zamanı avtomatik qalxmasını istəyirsinizsə:

sudo systemctl enable wg-quick@wg0

Addım 9: Trafiki server üzərindən yönləndirmək istəyirsinizsə

Əgər məqsəd təkcə private tunnel deyil, bütün internet trafiki server üzərindən keçirməkdirsə, IP forwarding və NAT qaydaları da lazımdır. Bu halda peer config-də belə istifadə olunur:

AllowedIPs = 0.0.0.0/0

Amma bu daha tam VPN/gateway ssenarisidir və əlavə sysctl + firewall qaydaları tələb edir. Sadə admin tuneli üçün ilk mərhələdə buna ehtiyac olmaya bilər.

Ən çox rast gəlinən problemlər

1. Handshake görünmür

Çox vaxt səbəb bunlardan biri olur:

  • UDP port açılmayıb
  • Endpoint IP səhvdir
  • peer public key səhv yazılıb
  • NAT və ya firewall bloklayır

2. Qoşulur, amma trafik keçmir

AllowedIPs düzgün verilməyib və ya forwarding/NAT hissəsi çatışmır.

3. Private key icazələri zəifdir

Serverdə private key faylının permission-ları sərt olmalıdır. Ona görə chmod go= vacib addımdır.

4. NAT arxasında peer stabil deyil

Bu halda PersistentKeepalive = 25 çox vaxt kömək edir.

Praktik tövsiyə

  • ilk setup-u minimal saxlayın
  • əvvəl server + 1 peer konfiqurasiyasını işlədin
  • sonra tam-tunnel və multi-peer ssenarilərinə keçin
  • private key-ləri ayrıca təhlükəsiz yerdə saxlayın

Nəticə

Ubuntu 24.04-də WireGuard quraşdırmaq təhlükəsiz private tunel qurmaq üçün ən rahat yollardan biridir. Quraşdırma sadədir, performansı yaxşıdır və düzgün konfiqurasiya ilə həm admin access, həm də şəxsi VPN kimi çox praktik işləyir. Əgər server təhlükəsizliyi və uzaq giriş sizin üçün vacibdirsə, WireGuard öyrənməyə dəyən alətlərdən biridir.

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir