Tutorial setup VPN client WireGuard di Linux Ubuntu

VPN Client WireGuard

WireGuard adalah protokol komunikasi dan perangkat lunak open-source dan gratis yang menerapkan jaringan private virtual terenkripsi. Protokol ini bertujuan untuk menjadi lebih ringan dan berkinerja lebih baik daripada IPsec dan OpenVPN, dua protokol tunneling umum. Protokol WireGuard melewatkan lalu lintas melalui UDP dengan port default 51820.

Didalam artikel ini kami akan memberikan informasi bagaimana cara menghubungkan layanan VPN WireGuard di OS Linux Ubuntu kamu.

Agar sebuah network private terhubung, dibutuhkan dua hal :

  • VPN Server WireGuard (asumsi kita sudah memiliki ini dari provider VPN)
  • VPN Client WireGuard <--- dimana ini yang akan kita bahas lebih dalam tutorialnya.

 

Cara menghubungkan VPN Client WireGuard di Linux

Sebenarnya di semua platform seperti Windows, Linux, Android & iOS sudah memiliki caranya masing-masing untuk terhubung dengan VPN Client WireGuard. Dalam kasus ini, saya akan memberikan tutorial bagaimana cara menghubungkan VPN Client dengan protokol WireGuard di OS Linux Ubuntu 24 LTS.

  1. Pastikan kamu sudah memiliki settingan VPN Client WireGuard dari provider VPN yang kamu beli.
    Biasanya informasi yang kamu dapatkan adalah sebagai berikut :
    • Public Key
    • Listen Port (UDP)
    • Address (ip private)
    • EndPoint (ip server WireGuard)

  2. Install aplikasi WireGuard
    sudo apt-get install wireguard

  3. Masuk ke direktori wireguard
    cd /etc/wireguard

  4. Generate private key
    wg genkey > internal-private.key

  5. Generate public key
    wg pubkey < internal-private.key > internal-public.key

  6. Untuk melihat public dan private key dengan menggunakan perintah cat

    root@pc:/etc/wireguard# wg genkey > internal-private.key
    root@pc:/etc/wireguard# wg pubkey < internal-private.key > internal-public.key
    root@pc:/etc/wireguard# ls
    internal-private.key internal-public.key
    root@pc:/etc/wireguard# cat internal-public.key
    mdLuYKjvhbEmRJxxxxxxu56qj+UIqU+QWZ/69TiDE=
    root@pc:/etc/wireguard# cat internal-private.key
    eOTCM4bLYS+KP/xxxxxxxMaEmO+GgDEnRZDfReCcFk=


  7. Buat konfigurasi WireGuard dengan cara membuat file baru contoh wg1.conf

    vim wg1.conf

  8. Isi file tersebut dengan contoh seperti ini.

    [Interface]
    PrivateKey = eOTCM4bLYS+KP/xxxxxxxMaEmO+GgDEnRZDfReCcFk=
    #private key ini didapat dari generate diatas.

    Address = 192.168.91.201/32
    #private ip ini didapat dari provider VPN

    ListenPort = 58820
    #port UDP WireGuard yang digunakan juga didapat dari provider VPN

    [Peer]
    PublicKey = bPiBHckmoVjvhqxxxxxxxa80mNESUWt9etuPwW4c1M=
    #Publickey ini didapat dari provider VPN

    EndPoint = 157.xx.xx.93:51110
    #Tujuan VPN Server kemana, bisa didapat dari provider VPN

    AllowedIPs = 0.0.0.0/0
    PersistentKeepalive = 10

    Kamu bisa ikuti template diatas ini. tentu jangan lupa ubah parameter sesuai kebutuhan.

  9. Jalankan perintah ini agar WireGuard bisa UP running.

    root@pc:/etc/wireguard# sudo wg-quick up wg1

  10. Cek dengan perintah ifconfig apakah wg1 sudah UP atau Belum.

    interface wg1

    Untuk lebih pastinya apakah trafik sudah melalui VPN WireGuard, kamu jg bisa mengunjungi situs seperti ip2location.com dan cek IP Address yang kamu gunakan. Jika berhasil maka IP Address akan berubah mengikuti IP Server WireGuard.

  11. Jalankan perintah ini untuk stop running WireGuard.

    root@pc:/etc/wireguard# wg-quick down wg1

 

VPN Client untuk Windows/Android/iOS dll

selain linux, ternyata WireGuard juga support dengan berbagai macam platform. Detail kamu bisa langusung download VPN Client WireGuard di: https://www.wireguard.com/install/

berikut beberapa pilihan OS lainnya diantaranya:

  • Windows
  • Linux Ubuntu, Centos, Almalinux, Debian, Fedora, Dll.
  • macOS
  • iOS
  • Android
  • masih banyak lainnya.

 

 

Kesimpulan

Untuk terhubung dengan VPN WireGuard cukup mudah. Terdapat 2 key yaitu public dan private. Dimana private hanya kamu keep sendiri didalam perangkat. Sedangkan public key bisa kamu sharing ke perangkat lawan. Contoh PublicKey milik Server dipasang di VPN Client, sedangkan PublicKey milik Client dipasang di Server.

VPN dengan Protokol WireGuard ini sangat stabil karena dia berjalan di koneksi UDP. Semua sudah tahu kalo protokol UDP tidak memperhitungkan pengecekan kelengkapan data packet dan dapat menghasilkan kecepatan yang jauh lebih stabil dan kencang. Selain model VPN ini, terdapat VPN seperti L2TP yang juga berjalan di protokol UDP. Namun sayangnya untuk jenis VPN ini mungkin bisa dibilang sudah usang. Teknologi baru yang reliable yaitu dengan WireGuard ini. Yuk coba beralih ke VPN WireGuard. Kamu yang masih bingung, bisa coba kontak tim support kami ya!

  • WireGuard
  • 0 Korisnici koji smatraju članak korisnim
Je li Vam ovaj odgovor pomogao?

Vezani članci

Configurasi VPN PPTP pada windows 7

VPN digunakan untuk berbagai macam salah satunya adalah meningkatkan speed internet kita yang...

Configurasi VPN - PPTP pada Mikrotik OS

Tujuan :Menyamarkan ip publik menjadi ip publik server vpnKasus :Ip publik isp telkom speedy...

Configurasi OpenVPN milik natanetwork di OS Windows / Linux / Android / iOS / MacOS

berikut beberapa langkah yang harus dilakukan untuk dapat konek menggunakan OpenVPN natanetwork:...

Install Stunnel SSH SSL untuk KPN Revolution

Cara Install Stunnel SSH SSL untuk KPN Revolution Berikut ini beberapa langkah untuk install...

Tutorial membuat VPN account dengan menggunakan VPS Linux

NATANETWORK memberikan tutorial membuat VPN PPTP account dari VPS linuxdiharapkan linux ubuntu...

VPS Indonesia cuma 40rb Hosting Gratis Domain

Powered by WHMCompleteSolution