Назад да блога
Студзень 13, 2026Кіраўніцтва

Як стварыць уласны прыватны VPN (WireGuard)

Пакрокавае кіраўніцтва па наладзе персанальнага бяспечнага VPN WireGuard на вашым VPS Hiddence для поўнай прыватнасці.

Як стварыць уласны прыватны VPN (WireGuard)

Лічбавая прыватнасць важная як ніколі. Публічныя VPN-сэрвісы зручныя, але яны могуць лагіраваць вашы даныя або стаць ахвярай узломаў. Адзіны спосаб быць на 100% упэўненым у сваёй прыватнасці — гэта хосціць уласны VPN. WireGuard — гэта сучасны стандарт: хутчэйшы, прасцейшы і больш бяспечны за OpenVPN. Вось як наладзіць яго на вашым ананімным VPS ад Hiddence.

Навошта хосціць уласны VPN?

  • Палітыка адсутнасці логаў: Вы кантралюеце сервер, таму дакладна ведаеце, што лагіруецца (нічога, калі вы так вырашыце).
  • Лепшая прадукцыйнасць: Вы не дзеліце прапускную здольнасць з тысячамі іншых карыстальнікаў.
  • Выдзелены IP: Доступ да сетак з абмежаваннем па IP або банкаўскіх прыкладанняў без папярэджанняў аб махлярстве.
  • Эканамічнасць: Адзін VPS можа абслугоўваць VPN для ўсіх вашых прылад.

Перадумовы

  • VPS ад Hiddence (рэкамендуецца Ubuntu 24.04 або 22.04)
  • Root доступ (прадастаўляецца па змаўчанні)
  • 5 хвілін вашага часу

Налада на баку сервера

1. Усталюйце WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Згенеруйце ключы

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Захавайце гэты прыватны ключ!
cat publickey
# Захавайце гэты публічны ключ!

3. Наладзьце інтэрфейс

bash
sudo nano /etc/wireguard/wg0.conf
# Дадайце наступнае змесціва:
[Interface]
PrivateKey = <ВАШ_ПРЫВАТНЫ_КЛЮЧ_СЕРВЕРА>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <ПУБЛІЧНЫ_КЛЮЧ_КЛІЕНТА>
AllowedIPs = 10.0.0.2/32

Налада на баку кліента

Усталюйце прыкладанне WireGuard на свой тэлефон або ПК. Стварыце новы тунэль і ўстаўце канфігурацыю кліента:

  • Interface PrivateKey: <ПРЫВАТНЫ_КЛЮЧ_КЛІЕНТА>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <ПУБЛІЧНЫ_КЛЮЧ_СЕРВЕРА>
  • Peer Endpoint: <IP_ВАШАГА_VPS>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (каб накіроўваць увесь трафік)