ar

إعداد WireGuard VPN على VPS: دليل شبكة خاصة

عيب خدمات VPN التجارية هو مرور كل حركة مرورك عبر خوادم المزود. بإنشاء خادم WireGuard VPN الخاص بك على VPS أوفشور، يمكنك الحصول على بنية تحتية لـ VPN سريعة وخاصة حقيقية في آنٍ واحد.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

لماذا يتفوق WireGuard على VPN التجاري؟

المشكلة الأكبر مع خدمات VPN التجارية هي مسألة الثقة. لا توجد طريقة للتحقق من ادعاء المزود بعدم الاحتفاظ بالسجلات. ثبت توثيقياً أن عدداً من مزودي VPN تحت سياسة "صفر سجلات" قد شاركوا بيانات المستخدمين مع الجهات المختصة.

إنشاء خادم WireGuard الخاص بك يُزيل مشكلة الثقة هذه. يبقى طرف ثالث واحد فقط وهو مزود VPS، والذي يمكن تقليصه وفقاً لميزات المزود.

المزايا التقنية لـ WireGuard مهمة أيضاً: قاعدة كود أصغر بكثير مقارنةً بـ OpenVPN (حوالي 4000 سطر مقابل 70000+ سطر)، أداء عالٍ بفضل التكامل على مستوى النواة، وتشفير حديث (ChaCha20 وPoly1305 وCurve25519).

تثبيت خادم WireGuard

لتثبيت WireGuard على Ubuntu 22.04 أو Debian 12 اتبع هذه الخطوات:

ثبّت WireGuard: apt install wireguard. أنشئ زوج مفاتيح الخادم: wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key.

أنشئ ملف إعداد /etc/wireguard/wg0.conf:

[Interface]
PrivateKey = <SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

فعّل إعادة توجيه IP: echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf && sysctl -p. شغّل WireGuard: systemctl enable --now wg-quick@wg0.

إعداد العميل

أنشئ زوج مفاتيح وملف إعداد منفصل لكل جهاز عميل:

أنشئ مفتاح العميل: wg genkey | tee client1_private.key | wg pubkey > client1_public.key.

أضف العميل إلى إعداد الخادم (/etc/wireguard/wg0.conf):
[Peer]
PublicKey = <CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

ملف إعداد العميل (client1.conf):
[Interface]
PrivateKey = <CLIENT_PRIVATE_KEY>
Address = 10.0.0.2/32
DNS = 1.1.1.1
[Peer]
PublicKey = <SERVER_PUBLIC_KEY>
Endpoint = <VPS_IP>:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

انقل هذا الملف إلى الجهاز المحمول عبر رمز QR أو نقل الملف.

أداء WireGuard والتحسين

يوفر WireGuard عند إعداده بشكل صحيح أداءً عالياً للغاية. مع خط الرفع بسرعة 1 Gbps لـ Anubiz Host، يكون سقف عرض النطاق الترددي النظري مرتفعاً جداً.

ضبط MTU: القيمة المثلى لـ MTU في WireGuard هي عادةً 1420. أضف MTU = 1420 إلى إعداد العميل. هذا يمنع تفتيت الحزم ويُقلل من زمن الاستجابة.

منع تسريب DNS: في إعداد العميل اضبط DNS = 10.0.0.1 لضمان مرور استعلامات DNS عبر VPN. ثبّت خادم DNS Unbound أو Pi-hole على VPS.

لإدارة عملاء متعددين يمكنك استخدام صورة Docker لـ wg-easy. يوفر واجهة إدارة عبر المتصفح ويُسهّل مشاركة ملفات إعداد العميل كرمز QR.

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Anubiz Chat AI

Online