
Əgər Ubuntu 24.04 serverinizə təhlükəsiz uzaq giriş, özəl tunel və ya şəxsi VPN əlavə etmək istəyirsinizsə, WireGuard ən praktik həllərdən biridir. O, OpenVPN kimi köhnə yanaşmalarla müqayisədə daha yüngül, daha sadə və çox vaxt daha rahat idarə olunan VPN həlli kimi seçilir.
Bu məqalədə Ubuntu 24.04-də WireGuard quraşdırılmasını, server üçün açarların yaradılmasını, baza konfiqurasiyanı, peer məntiqini və işə salma addımlarını sadə, praktik formada göstərəcəyəm.
WireGuard nə üçün seçilir?
- quraşdırması nisbətən sadədir
- müasir kriptoqrafik yanaşmadan istifadə edir
- performansı çox vaxt yaxşı olur
- serverlər, laptoplar və mobil cihazlarla rahat işləyir
Praktik ssenarilər:
- serverə təhlükəsiz admin girişi
- uzaqdan private network access
- ictimai Wi‑Fi-də daha təhlükəsiz trafik
- iki server arasında private tunnel
Başlamazdan əvvəl nə hazır olmalıdır?
- Ubuntu 24.04 server
- sudo səlahiyyətli istifadəçi
- UFW və ya firewall idarəsi haqqında baza anlayış
- peer kimi qoşulacaq ikinci cihaz və ya maşın
Addım 1: WireGuard quraşdırın
sudo apt update
sudo apt install wireguard -y
Bu addımdan sonra əsas alətlər sistemdə hazır olur.
Addım 2: Server üçün private və public key yaradın
WireGuard public/private key cütü ilə işləyir. Serverdə bunları yaradın:
wg genkey | sudo tee /etc/wireguard/private.key
sudo chmod go= /etc/wireguard/private.key
sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Burada:
private.keyyalnız serverdə qalmalıdırpublic.keyisə peer-lərə paylana bilər
Vacib: private key-i heç vaxt ictimai yerdə paylaşmayın.
Addım 3: VPN üçün private IP aralığı seçin
Sadə setup üçün özəl IPv4 range seçmək kifayətdir. Məsələn:
10.8.0.0/24
Bu halda server üçün belə bir ünvan istifadə edə bilərsiniz:
10.8.0.1/24
Peer-lər üçün isə məsələn:
- 10.8.0.2/24
- 10.8.0.3/24
Əgər IPv6 də istifadə etmək istəyirsinizsə, ayrıca unikal local IPv6 prefix planlamaq lazımdır. Amma praktik başlanğıc üçün yalnız IPv4 yetərlidir.
Addım 4: Server config faylını yaradın
Əsas konfiqurasiya faylını yaradın:
sudo nano /etc/wireguard/wg0.conf
Nümunə baza config:
[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.8.0.2/32
Burada:
PrivateKeyserverin private key dəyəridirPublicKeypeer cihazın public key-idirAllowedIPshəmin peer üçün təyin olunan VPN IP-dir
Addım 5: Peer cihaz üçün də açar yaradın
Qoşulacaq client maşında və ya peer cihazda da ayrıca key cütü yaradılır:
wg genkey | tee privatekey | wg pubkey > publickey
Sonra:
- peer-in public key-i server config-ə əlavə olunur
- server-in public key-i isə peer config-də istifadə olunur
Addım 6: Peer config nümunəsi
Client tərəfdə baza config bu tip ola bilər:
[Interface]
Address = 10.8.0.2/24
PrivateKey = CLIENT_PRIVATE_KEY
DNS = 1.1.1.1
[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP:51820
AllowedIPs = 10.8.0.0/24
PersistentKeepalive = 25
PersistentKeepalive = 25 xüsusilə NAT arxasında olan client-lər üçün praktik seçimdir.
Addım 7: Firewall və UDP portu açın
WireGuard default olaraq çox vaxt UDP 51820 portundan istifadə edir. UFW aktivdirsə:
sudo ufw allow 51820/udp
Əgər başqa firewall və ya cloud provider security group istifadə edirsinizsə, orada da eyni port açılmalıdır.
Addım 8: WireGuard interfeysini başladın
sudo wg-quick up wg0
Status yoxlamaq üçün:
sudo wg show
Boot zamanı avtomatik qalxmasını istəyirsinizsə:
sudo systemctl enable wg-quick@wg0
Addım 9: Trafiki server üzərindən yönləndirmək istəyirsinizsə
Əgər məqsəd təkcə private tunnel deyil, bütün internet trafiki server üzərindən keçirməkdirsə, IP forwarding və NAT qaydaları da lazımdır. Bu halda peer config-də belə istifadə olunur:
AllowedIPs = 0.0.0.0/0
Amma bu daha tam VPN/gateway ssenarisidir və əlavə sysctl + firewall qaydaları tələb edir. Sadə admin tuneli üçün ilk mərhələdə buna ehtiyac olmaya bilər.
Ən çox rast gəlinən problemlər
1. Handshake görünmür
Çox vaxt səbəb bunlardan biri olur:
- UDP port açılmayıb
- Endpoint IP səhvdir
- peer public key səhv yazılıb
- NAT və ya firewall bloklayır
2. Qoşulur, amma trafik keçmir
AllowedIPs düzgün verilməyib və ya forwarding/NAT hissəsi çatışmır.
3. Private key icazələri zəifdir
Serverdə private key faylının permission-ları sərt olmalıdır. Ona görə chmod go= vacib addımdır.
4. NAT arxasında peer stabil deyil
Bu halda PersistentKeepalive = 25 çox vaxt kömək edir.
Praktik tövsiyə
- ilk setup-u minimal saxlayın
- əvvəl server + 1 peer konfiqurasiyasını işlədin
- sonra tam-tunnel və multi-peer ssenarilərinə keçin
- private key-ləri ayrıca təhlükəsiz yerdə saxlayın
Nəticə
Ubuntu 24.04-də WireGuard quraşdırmaq təhlükəsiz private tunel qurmaq üçün ən rahat yollardan biridir. Quraşdırma sadədir, performansı yaxşıdır və düzgün konfiqurasiya ilə həm admin access, həm də şəxsi VPN kimi çox praktik işləyir. Əgər server təhlükəsizliyi və uzaq giriş sizin üçün vacibdirsə, WireGuard öyrənməyə dəyən alətlərdən biridir.