Pelajari cara install WireGuard VPN di server Ubuntu 24.04 dengan praktis. Panduan lengkap instalasi server hingga koneksi client Windows.
Pernahkah kamu merasa khawatir saat harus menggunakan koneksi Wi-Fi publik di kafe atau bandara? Lalu lintas datamu bisa saja diintip oleh pihak tak bertanggung jawab. Solusi terbaiknya adalah menggunakan VPN (Virtual Private Network) dengan server milikmu sendiri.
Coba bayangkan internet seperti sebuah jalan umum yang selalu dipadati kendaraan. Saat kamu menggunakan WireGuard VPN, itu ibarat membuat lorong pribadi tersembunyi di bawah jalan tersebut. Aksesnya hanya bisa dibuka dengan kunci milikmu sendiri, sehingga setiap data yang melintas—mulai dari password hingga aktivitas penelusuran—tetap terlindungi dari pihak yang tidak berwenang.
Jika kamu mencari server yang ideal dan stabil untuk membangun tunnel VPN ini, Kilat VPS adalah pilihan yang tepat karena memberikan akses root penuh dengan performa komputasi dedikasi yang tinggi.
Kawan Belajar, mari kita bahas tuntas cara membangun VPN menggunakan WireGuard!
WireGuard adalah protokol VPN modern yang dirancang agar jauh lebih ringan, cepat, dan aman dibandingkan pendahulunya, seperti OpenVPN atau IPsec.
Berdasarkan perbandingan kinerja dan desain arsitektur, WireGuard jauh mengungguli OpenVPN baik dalam hal kecepatan maupun efisiensi. Berikut adalah rincian perbandingannya:
1. Kecepatan (Speed)
2. Efisiensi (Efficiency)
Pada panduan kali ini, kita akan menggunakan sistem operasi Ubuntu 24.04. Pastikan kamu sudah menyiapkan beberapa hal berikut:
root atau pengguna dengan hak akses sudo. (Baca juga: Cara Akses Server melalui SSH)Langkah pertama yang wajib dilakukan saat mengonfigurasi server baru adalah memperbarui daftar paket (repositori).
# Memperbarui indeks paket agar mendapatkan versi software terbaru
sudo apt update
# Menginstal aplikasi WireGuard beserta dependensinya
sudo apt install wireguard -y
Kita menggunakan perintah update agar sistem Ubuntu mengambil informasi versi software yang paling mutakhir. Hal ini krusial untuk mencegah terjadinya error akibat paket usang (obsolete) saat instalasi protokol keamanan tingkat tinggi seperti WireGuard.
WireGuard menggunakan konsep Public Key Cryptography. Setiap perangkat (baik server maupun client) akan memiliki sepasang kunci: Private Key (kunci rahasia) dan Public Key (kunci publik).
# Berpindah ke direktori konfigurasi WireGuard
cd /etc/wireguard
# Menghasilkan private key dan mengubah hak akses file menjadi sangat ketat
wg genkey | tee privatekey | wg pubkey > publickey
chmod 600 privatekey
Penjelasan Perintah:
wg genkey: Perintah utama untuk menghasilkan kunci privat.tee privatekey: Menyimpan output (kunci privat) ke dalam sebuah file bernama privatekey.wg pubkey: Mengambil kunci privat yang baru dibuat dan mengubahnya menjadi kunci publik.> publickey: Mengarahkan output kunci publik ke dalam sebuah file bernama publickey.chmod 600 privatekey: Mengubah hak akses file privatekey menjadi hanya bisa dibaca dan ditulis oleh pemilik (root). Ini sangat penting untuk keamanan agar private key tidak bocor.Proses generate key ini adalah fundamental keamanannya. Private key ini layaknya nomor PIN rahasiamu—jangan pernah membagikannya. Hak akses chmod 600 diterapkan agar hanya user root yang bisa membaca file tersebut demi mengamankan enkripsi VPN milikmu.
Kamu bisa melihat teks isi dari kunci yang sudah dibuat menggunakan perintah cat:
# Melihat isi file privatekey (simpan catatannya untuk konfigurasi nanti)
cat privatekey
# Melihat isi file publickey (akan diberikan kepada client)
cat publickey
wg0.confSekarang, kita harus membuat konfigurasi interface utama WireGuard, yang umumnya diberi nama wg0. Gunakan teks editor pilihanmu, misalnya nano.
sudo nano /etc/wireguard/wg0.conf
Masukkan teks konfigurasi standar berikut. Ganti <SERVER_PRIVATE_KEY> dengan isi teks acak yang kamu dapatkan saat menjalankan cat privatekey sebelumnya.
[Interface]
# Private key milik server Ubuntu
PrivateKey = <SERVER_PRIVATE_KEY>
# IP address lokal untuk server di dalam jaringan VPN (subnet virtual)
Address = 10.8.0.1/24
# Port standar yang digunakan WireGuard untuk menerima trafik
ListenPort = 51820
# Aturan NAT dan Routing
PostUp = ufw route allow in on wg0 out on eth0; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Konfigurasi ini mengatur agar server VPN berfungsi sebagai gateway pada jaringan virtual ber-IP 10.8.0.1. Parameter PostUp dan PostDown adalah aturan lalu lintas (NAT/Routing) yang bertugas menyamaraskan (masquerade) data masuk dan meneruskannya ke internet melalui interface utama (pada contoh ini memakai nama eth0). Tanpa baris instruksi NAT ini, kamu bisa saling terhubung ke server (10.8.0.1), tetapi tidak bisa melacak IP publik ataupun mengakses URL internet apa pun dari koneksimu (No Internet Access).
Tips: Kamu bisa memeriksa apa nama interface publik VPS-mu sebenarnya (contoh:
eth0,ens3, atau lainnya) dengan menjalankan perintahip route get 8.8.8.8pada terminal SSH. Jika muncul nama lain selaineth0, wajib ubah barisPostUpdanPostDownsesuai dengan interface tersebut.
Ketika masih berada di dalam editor nano, untuk menyimpan konfigurasi pada file wg0.conf, tekan Ctrl + X, lalu tekan Y dan Enter.
Supaya VPS kamu bisa meneruskan koneksi internet dari perangkat Windows ke jaringan internet luas, fitur IP Forwarding harus diaktifkan pada sistem Linux.
# Membuka file konfigurasi sistem jaringan Linux
sudo nano /etc/sysctl.conf
Cari baris yang bertuliskan #net.ipv4.ip_forward=1, lalu hapus tanda pagar (#) di depannya untuk mengaktifkan pengaturan tersebut menjadi net.ipv4.ip_forward=1.
Simpan perubahannya pada file tersebut dengan menekan Ctrl + X, lalu tekan Y dan Enter. Kemudian, terapkan langsung perintahnya dengan sysctl.
sudo sysctl -p
sudo ufw allow 51820/udp agar VPN tidak diblokir oleh sistem.
Setelah konfigurasi selesai, segera nyalakan interface WireGuard tersebut menggunakan perintah berikut.
# Mengaktifkan interface wg0 sekarang juga (wg-quick)
sudo wg-quick up wg0
# Membuat VPN otomatis berjalan saat server menyala ulang (restart)
sudo systemctl enable wg-quick@wg0
Untuk memastikan VPN sudah berjalan dengan benar, cek statusnya menggunakan perintah wg show.
Kawan Belajar, bagian fondasi keamanan di dalam VPS kamu sudah siap beroperasi penuh! Mari kita panggil server VPN tersebut dan hubungkan dari laptop atau komputer Windows.
Silakan download aplikasi versi client resmi OS Windows melalui katalog situs web WireGuard. Buka file installer dan lakukan proses pemasangan standar.
Langsung jalankan aplikasi instalannya di Windows kamu.
Aplikasi tersebut akan secara otomatis membuat kombinasi kunci baru (Public dan Private key khusus untuk profil Windows ini). Layar kamu sekarang akan menampilkan jendela konfigurasi, dengan Private Key yang sudah terisi.
Lengkapi sisa pengaturan pada formulir berdasar blok ini:
[Interface]
PrivateKey = (Otomatis terisi - Jangan pernah dihapus atau diubah!)
# Menentukan IP address lokal Windows di ruangan VPN
Address = 10.8.0.2/24
# Menggunakan filter DNS bereputasi tinggi seperti Cloudflare
DNS = 1.1.1.1
[Peer]
# Masukkan Public Key MILIK SERVER Ubuntu-mu di baris ini
PublicKey = <SERVER_PUBLIC_KEY>
# Memblokir bocornya lalu lintas internet dengan rute mutlak via tunnel VPN
AllowedIPs = 0.0.0.0/0
# IP Publik milik mesin server utama Kilat VPS lengkap dengan port koneksinya
Endpoint = <IP_PUBLIK_SERVER_KAMU>:51820
Tips: Untuk mendapatkan nilai
<SERVER_PUBLIC_KEY>, kamu bisa menyalinnya langsung dari terminal Ubuntu menggunakan perintahsudo wg show.
Jangan lupa memberikan nama koneksi pada kolom Name (contohnya Koneksi VPS Pribadi), lalu simpan pengaturan dengan klik Save.
Kita menggunakan routing 0.0.0.0/0 pada sintaks AllowedIPs agar seluruh lalu lintas internet dari Windows (baik browser maupun aplikasi lain) dilewatkan secara penuh melalui enkripsi VPN.
Meskipun Windows sudah dikonfigurasi untuk terhubung ke IP server, server Ubuntu kamu belum mengenali apalagi mengizinkan koneksi dari Windows ini. Oleh karena itu, kamu harus menambahkan Public Key milik Windows ke server agar bisa saling terhubung.
Tips: Untuk mendapatkan nilai
<WINDOWS_PUBLIC_KEY>, kamu bisa menyalinnya langsung dari aplikasi WireGuard di Windows.
Salin Public Key yang ada di aplikasi Windows, lalu kembali ke terminal SSH server Ubuntu kamu. Jalankan perintah singkat berikut:
sudo wg set wg0 peer <WINDOWS_PUBLIC_KEY> allowed-ips 10.8.0.2/32
Perintah wg set ini berfungsi untuk menambahkan klien baru ke dalam VPN. Server akan menerima lalu lintas data asalkan kunci publiknya (Public Key) cocok dan berasal dari IP 10.8.0.2.
Kembali ke aplikasi WireGuard di Windows kamu.
Cara paling mudah untuk memvalidasi apakah koneksimu sudah benar-benar terlindungi adalah dengan mengunjungi situs https://ip.me atau https://www.whatismyip.com/. Jika alamat IP dan lokasi yang muncul adalah milik server Kilat VPS kamu (bukan IP provider internet rumahmu), maka selamat! Koneksimu sudah dienkripsi sepenuhnya oleh WireGuard.
Masalah: Status Windows "Active" dan ping ke IP 10.8.0.1 berhasil, tetapi tidak bisa mengakses internet / browsing.
Ini adalah tantangan yang lazim ditemui saat konfigurasi awalan WireGuard. Gejalanya sederhana: koneksi antar server dan profil klien tidak ada hambatan (handshake sukses), tapi jalur keluar ke internet tertutup. Hal ini disebabkan karena server Ubuntu belum berhasil melakukan pelimpahan NAT (menerjemahkan permintaan IP virtual 10.8.0.2 dan meneruskannya ke jaringan internet).
Solusi Perbaikan:
sysctl net.ipv4.ip_forward di terminal dan pastikan hasilnya adalah 1.PostUp dan PostDown di file /etc/wireguard/wg0.conf sangat bergantung pada nama antarmuka jaringan (network interface) VPS kamu. Coba jalankan perintah ip route ls default atau ip link show. Jika nama yang muncul adalah ens3 (bukan eth0), buka kembali konfigurasi wg0.conf dan ubah semua teks eth0 menjadi ens3. Setelah itu, muat ulang layanan VPN dengan menonaktifkannya terlebih dahulu (sudo wg-quick down wg0) lalu nyalakan kembali (sudo wg-quick up wg0).Kawan Belajar, membangun VPN sendiri menggunakan WireGuard memberikan tingkat keamanan dan kontrol penuh yang sulit kamu dapatkan dari layanan VPN gratisan di luar sana.
WireGuard sangat direkomendasikan karena ukurannya yang ringan dan kemampuannya menjaga performa koneksi tanpa membuat internetmu terasa lambat. Untuk hasil yang maksimal, pastikan kamu menggunakan server dengan koneksi yang cepat dan stabil seperti Kilat VPS agar aktivitas online dan privasimu terjaga secara optimal.
Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.