Tagasi blogisse
Jaanuar 13, 2026Juhendid

Kuidas majutada oma privaatset VPN-i (WireGuard)

Samm-sammuline juhend isikliku, turvalise WireGuard VPN-i seadistamiseks oma Hiddence VPS-is täieliku privaatsuse tagamiseks.

Kuidas majutada oma privaatset VPN-i (WireGuard)

Digitaalne privaatsus on olulisem kui kunagi varem. Avalikud VPN-teenused on mugavad, kuid need võivad siiski teie andmeid logida või langeda rikkumiste ohvriks. Ainus viis olla 100% kindel oma privaatsuses on majutada oma VPN-i. WireGuard on kaasaegne standard: kiirem, lihtsam ja turvalisem kui OpenVPN. Siin on, kuidas see seadistada oma anonüümses Hiddence VPS-is.

Miks majutada oma VPN-i?

  • Logimispoliitika puudub: Teie kontrollite serverit, seega teate täpselt, mida logitakse (mitte midagi, kui nii valite).
  • Parem jõudlus: Ribalaiust ei jagata tuhandete teiste kasutajatega.
  • Pühendatud IP: Juurdepääs IP-piiranguga võrkudele või pangarakendustele ilma pettusehoiatusi käivitamata.
  • Kulusäästlik: Üks VPS saab teenindada VPN-i kõigile teie seadmetele.

Eeltingimused

  • Hiddence VPS (soovitatav Ubuntu 24.04 või 22.04)
  • Root juurdepääs (vaikimisi olemas)
  • 5 minutit teie ajast

Serveripoolne seadistus

1. Installige WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Genereerige võtmed

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Salvestage see privaatvõti!
cat publickey
# Salvestage see avalik võti!

3. Konfigureerige liides

bash
sudo nano /etc/wireguard/wg0.conf
# Lisage järgmine sisu:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Kliendipoolne seadistus

Installige WireGuard rakendus oma telefoni või arvutisse. Looge uus tunnel ja kleepige kliendi konfiguratsioon:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (kogu liikluse suunamiseks)