ינואר 13, 2026מדריכים
איך לארח VPN פרטי משלך (WireGuard)
מדריך שלב אחר שלב להגדרת WireGuard VPN אישי ומאובטח ב-VPS של Hiddence שלך לפרטיות מוחלטת.

פרטיות דיגיטלית חשובה מתמיד. שירותי VPN ציבוריים הם נוחים, אבל הם עדיין יכולים לרשום את הנתונים שלך או ליפול קורבן לפריצות. הדרך היחידה להיות בטוח ב-100% בפרטיות שלך היא לארח VPN משלך. WireGuard הוא הסטנדרט המודרני: מהיר יותר, פשוט יותר ומאובטח יותר מ-OpenVPN. הנה איך להגדיר אותו ב-VPS האנונימי של Hiddence שלך.
למה לארח VPN משלך?
- מדיניות ללא רישום: אתה שולט בשרת, אז אתה יודע בדיוק מה נרשם (כלום, אם תבחר בכך).
- ביצועים טובים יותר: אין שיתוף רוחב פס עם אלפי משתמשים אחרים.
- IP ייעודי: גישה לרשתות מוגבלות IP או אפליקציות בנקאיות מבלי להפעיל התראות הונאה.
- חסכוני: VPS יחיד יכול לשרת VPN לכל המכשירים שלך.
דרישות מוקדמות
- Hiddence VPS (מומלץ אובונטו 24.04 או 22.04)
- גישת Root (מסופקת כברירת מחדל)
- 5 דקות מזמנך
הגדרת צד שרת
1. התקן WireGuard
bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y2. צור מפתחות
bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# שמור את המפתח הפרטי הזה!
cat publickey
# שמור את המפתח הציבורי הזה!3. הגדר ממשק
bash
sudo nano /etc/wireguard/wg0.conf
# הוסף את התוכן הבא:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32הגדרת צד לקוח
התקן את אפליקציית WireGuard בטלפון או במחשב האישי שלך. צור מנהרה חדשה והדבק את תצורת הלקוח:
- Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
- Interface Address: 10.0.0.2/32
- Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
- Peer Endpoint: <YOUR_VPS_IP>:51820
- Peer AllowedIPs: 0.0.0.0/0 (לניתוב כל התעבורה)