Torna al blog
Gennaio 13, 2026Guide

Come ospitare la tua VPN privata (WireGuard)

Guida passo-passo alla configurazione di una VPN WireGuard personale e sicura sul tuo VPS Hiddence per una privacy completa.

Come ospitare la tua VPN privata (WireGuard)

La privacy digitale è più importante che mai. I servizi VPN pubblici sono convenienti, ma possono comunque registrare i tuoi dati o cadere vittime di violazioni. L'unico modo per essere sicuri al 100% della tua privacy è ospitare la tua VPN. WireGuard è lo standard moderno: più veloce, più semplice e più sicuro di OpenVPN. Ecco come configurarlo sul tuo VPS Hiddence anonimo.

Perché ospitare la tua VPN?

  • Politica No Logs: tu controlli il server, quindi sai esattamente cosa viene registrato (niente, se lo desideri).
  • Migliori prestazioni: nessuna condivisione della larghezza di banda con migliaia di altri utenti.
  • IP dedicato: accedi a reti con restrizioni IP o app bancarie senza attivare avvisi di frode.
  • Conveniente: un singolo VPS può servire la VPN a tutti i tuoi dispositivi.

Prerequisiti

  • Un VPS Hiddence (consigliato Ubuntu 24.04 o 22.04)
  • Accesso root (fornito per impostazione predefinita)
  • 5 minuti del tuo tempo

Configurazione lato server

1. Installa WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Genera chiavi

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Salva questa chiave privata!
cat publickey
# Salva questa chiave pubblica!

3. Configura l'interfaccia

bash
sudo nano /etc/wireguard/wg0.conf
# Aggiungi il seguente contenuto:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Configurazione lato client

Installa l'app WireGuard sul tuo telefono o PC. Crea un nuovo tunnel e incolla la configurazione del client:

  • Interfaccia PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interfaccia Indirizzo: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (per instradare tutto il traffico)