WireGuard VPN Kurulumu: VPS Üzerinde Özel VPN
Ticari VPN servislerinin dezavantajı, tüm trafiğinizin sağlayıcının sunucularından geçmesidir. Kendi WireGuard VPN sunucunuzu offshore bir VPS üzerinde kurarak hem hızlı hem de gerçek anlamda özel bir VPN altyapısına sahip olabilirsiniz.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
WireGuard Neden Ticari VPN'den Üstündür?
Ticari VPN servislerinin en büyük sorunu güven meselesidir. Sağlayıcının log tutmadığına dair sözü doğrulamanın bir yolu yoktur. Çeşitli VPN sağlayıcılarının "sıfır log" iddiasına rağmen kullanıcı verilerini yetkili kurumlarla paylaştığı belgelenmiştir.
Kendi WireGuard sunucunuzu kurmak bu güven sorununu ortadan kaldırır. Tek bir üçüncü taraf olan VPS sağlayıcısı kalır; o da sağlayıcının özelliklerine göre minimize edilebilir.
WireGuard'ın teknik avantajları da önemlidir: OpenVPN'e kıyasla çok daha küçük bir kod tabanı (yaklaşık 4.000 satır vs 70.000+ satır), çekirdek seviyesinde entegrasyon sayesinde yüksek performans ve modern kriptografi (ChaCha20, Poly1305, Curve25519).
WireGuard Sunucu Kurulumu
Ubuntu 22.04 veya Debian 12 üzerinde WireGuard kurulumu için şu adımları izleyin:
WireGuard'ı kurun: apt install wireguard. Sunucu anahtar çifti oluşturun: wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key.
/etc/wireguard/wg0.conf yapılandırma dosyasını oluşturun:
[Interface]PrivateKey = <SERVER_PRIVATE_KEY>Address = 10.0.0.1/24ListenPort = 51820PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEPostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
IP forwarding'i etkinleştirin: echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf && sysctl -p. WireGuard'ı başlatın: systemctl enable --now wg-quick@wg0.
İstemci Yapılandırması
Her istemci cihaz için ayrı bir anahtar çifti ve yapılandırma dosyası oluşturun:
İstemci anahtarı oluşturun: wg genkey | tee client1_private.key | wg pubkey > client1_public.key.
Sunucu yapılandırmasına istemciyi ekleyin (/etc/wireguard/wg0.conf):[Peer]PublicKey = <CLIENT_PUBLIC_KEY>AllowedIPs = 10.0.0.2/32
İstemci yapılandırma dosyası (client1.conf):[Interface]PrivateKey = <CLIENT_PRIVATE_KEY>Address = 10.0.0.2/32DNS = 1.1.1.1[Peer]PublicKey = <SERVER_PUBLIC_KEY>Endpoint = <VPS_IP>:51820AllowedIPs = 0.0.0.0/0PersistentKeepalive = 25
Bu dosyayı QR kod veya dosya aktarımıyla mobil cihaza aktarın.
WireGuard Performansı ve Optimizasyon
WireGuard, doğru yapılandırıldığında son derece yüksek performans sunar. Anubiz Host'un 1 Gbps uplinki ile teorik bant genişliği sınırı oldukça yüksektir.
MTU ayarı: WireGuard için optimal MTU değeri genellikle 1420'dir. İstemci yapılandırmasına MTU = 1420 ekleyin. Bu, paket parçalanmasını önler ve gecikmeyi azaltır.
DNS sızıntısı engelleme: İstemci yapılandırmasında DNS = 10.0.0.1 ayarlayarak VPN üzerinden DNS sorgularının gitmesini sağlayın. VPS üzerinde Unbound veya Pi-hole DNS sunucusu kurun.
Çoklu istemci yönetimi için wg-easy Docker imajını kullanabilirsiniz. Tarayıcı tabanlı bir yönetim arayüzü sağlar ve istemci yapılandırma dosyalarını QR kod olarak paylaşmanızı kolaylaştırır.
Related Services
Why Anubiz Host
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.