Zpět na blog
Leden 13, 2026Návody

Jak hostovat vlastní soukromou VPN (WireGuard)

Průvodce krok za krokem nastavením osobní bezpečné VPN WireGuard na vašem VPS Hiddence pro naprosté soukromí.

Jak hostovat vlastní soukromou VPN (WireGuard)

Digitální soukromí je důležitější než kdy jindy. Veřejné služby VPN jsou pohodlné, ale stále mohou protokolovat vaše data nebo se stát obětí úniků. Jediný způsob, jak si být 100% jistý svým soukromím, je hostovat vlastní VPN. WireGuard je moderní standard: rychlejší, jednodušší a bezpečnější než OpenVPN. Zde je návod, jak jej nastavit na vašem anonymním VPS Hiddence.

Proč hostovat vlastní VPN?

  • Zásady bez protokolování: Server ovládáte vy, takže přesně víte, co se protokoluje (nic, pokud se tak rozhodnete).
  • Lepší výkon: Žádné sdílení šířky pásma s tisíci dalších uživatelů.
  • Dedikovaná IP: Přistupujte k sítím s omezenou IP nebo bankovním aplikacím bez spuštění upozornění na podvod.
  • Cenově výhodné: Jediné VPS může sloužit jako VPN pro všechna vaše zařízení.

Prerekvizity

  • VPS Hiddence (doporučeno Ubuntu 24.04 nebo 22.04)
  • Root přístup (poskytován ve výchozím nastavení)
  • 5 minut vašeho času

Nastavení na straně serveru

1. Instalace WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Generování klíčů

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Tento soukromý klíč si uložte!
cat publickey
# Tento veřejný klíč si uložte!

3. Konfigurace rozhraní

bash
sudo nano /etc/wireguard/wg0.conf
# Přidejte následující obsah:
[Interface]
PrivateKey = <VAS_SOUKROMY_KLIC_SERVERU>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <VEREJNY_KLIC_KLIENTA>
AllowedIPs = 10.0.0.2/32

Nastavení na straně klienta

Nainstalujte si aplikaci WireGuard do telefonu nebo PC. Vytvořte nový tunel a vložte konfiguraci klienta:

  • Interface PrivateKey: <VAS_SOUKROMY_KLIC_KLIENTA>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <VEREJNY_KLIC_SERVERU>
  • Peer Endpoint: <IP_VASI_VPS>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (pro směrování veškerého provozu)