إعداد WireGuard VPN على VPS: دليل شبكة خاصة
عيب خدمات VPN التجارية هو مرور كل حركة مرورك عبر خوادم المزود. بإنشاء خادم WireGuard VPN الخاص بك على VPS أوفشور، يمكنك الحصول على بنية تحتية لـ VPN سريعة وخاصة حقيقية في آنٍ واحد.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
لماذا يتفوق WireGuard على VPN التجاري؟
المشكلة الأكبر مع خدمات VPN التجارية هي مسألة الثقة. لا توجد طريقة للتحقق من ادعاء المزود بعدم الاحتفاظ بالسجلات. ثبت توثيقياً أن عدداً من مزودي VPN تحت سياسة "صفر سجلات" قد شاركوا بيانات المستخدمين مع الجهات المختصة.
إنشاء خادم WireGuard الخاص بك يُزيل مشكلة الثقة هذه. يبقى طرف ثالث واحد فقط وهو مزود VPS، والذي يمكن تقليصه وفقاً لميزات المزود.
المزايا التقنية لـ WireGuard مهمة أيضاً: قاعدة كود أصغر بكثير مقارنةً بـ OpenVPN (حوالي 4000 سطر مقابل 70000+ سطر)، أداء عالٍ بفضل التكامل على مستوى النواة، وتشفير حديث (ChaCha20 وPoly1305 وCurve25519).
تثبيت خادم WireGuard
لتثبيت WireGuard على Ubuntu 22.04 أو Debian 12 اتبع هذه الخطوات:
ثبّت WireGuard: apt install wireguard. أنشئ زوج مفاتيح الخادم: wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key.
أنشئ ملف إعداد /etc/wireguard/wg0.conf:
[Interface]PrivateKey = <SERVER_PRIVATE_KEY>Address = 10.0.0.1/24ListenPort = 51820PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEPostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
فعّل إعادة توجيه IP: echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf && sysctl -p. شغّل WireGuard: systemctl enable --now wg-quick@wg0.
إعداد العميل
أنشئ زوج مفاتيح وملف إعداد منفصل لكل جهاز عميل:
أنشئ مفتاح العميل: wg genkey | tee client1_private.key | wg pubkey > client1_public.key.
أضف العميل إلى إعداد الخادم (/etc/wireguard/wg0.conf):[Peer]PublicKey = <CLIENT_PUBLIC_KEY>AllowedIPs = 10.0.0.2/32
ملف إعداد العميل (client1.conf):[Interface]PrivateKey = <CLIENT_PRIVATE_KEY>Address = 10.0.0.2/32DNS = 1.1.1.1[Peer]PublicKey = <SERVER_PUBLIC_KEY>Endpoint = <VPS_IP>:51820AllowedIPs = 0.0.0.0/0PersistentKeepalive = 25
انقل هذا الملف إلى الجهاز المحمول عبر رمز QR أو نقل الملف.
أداء WireGuard والتحسين
يوفر WireGuard عند إعداده بشكل صحيح أداءً عالياً للغاية. مع خط الرفع بسرعة 1 Gbps لـ Anubiz Host، يكون سقف عرض النطاق الترددي النظري مرتفعاً جداً.
ضبط MTU: القيمة المثلى لـ MTU في WireGuard هي عادةً 1420. أضف MTU = 1420 إلى إعداد العميل. هذا يمنع تفتيت الحزم ويُقلل من زمن الاستجابة.
منع تسريب DNS: في إعداد العميل اضبط DNS = 10.0.0.1 لضمان مرور استعلامات DNS عبر VPN. ثبّت خادم DNS Unbound أو Pi-hole على VPS.
لإدارة عملاء متعددين يمكنك استخدام صورة Docker لـ wg-easy. يوفر واجهة إدارة عبر المتصفح ويُسهّل مشاركة ملفات إعداد العميل كرمز QR.
Related Services
Why Anubiz Host
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.