Grįžti į tinklaraštį
Sausis 13, 2026Vadovai

Kaip priglobti savo privatų VPN (WireGuard)

Žingsnis po žingsnio vadovas, kaip nustatyti asmeninį, saugų WireGuard VPN jūsų Hiddence VPS visiškam privatumui.

Kaip priglobti savo privatų VPN (WireGuard)

Skaitmeninis privatumas yra svarbesnis nei bet kada. Viešosios VPN paslaugos yra patogios, tačiau jos vis tiek gali registruoti jūsų duomenis arba tapti pažeidimų aukomis. Vienintelis būdas būti 100% tikram dėl savo privatumo yra priglobti savo VPN. WireGuard yra modernus standartas: greitesnis, paprastesnis ir saugesnis nei OpenVPN. Štai kaip jį nustatyti savo anoniminiame Hiddence VPS.

Kodėl priglobti savo VPN?

  • Jokios registravimo politikos: Jūs valdote serverį, todėl tiksliai žinote, kas registruojama (nieko, jei taip pasirenkate).
  • Geresnis našumas: Nereikia dalytis pralaidumu su tūkstančiais kitų vartotojų.
  • Dedikuotas IP: Prieiga prie IP ribojamų tinklų ar bankininkystės programų be sukčiavimo įspėjimų.
  • Ekonomiškas: Vienas VPS gali aptarnauti VPN visiems jūsų įrenginiams.

Būtinos sąlygos

  • Hiddence VPS (rekomenduojama Ubuntu 24.04 arba 22.04)
  • Root prieiga (suteikiama pagal nutylėjimą)
  • 5 minutės jūsų laiko

Serverio nustatymas

1. Įdiekite WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Sugeneruokite raktus

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Išsaugokite šį privatų raktą!
cat publickey
# Išsaugokite šį viešąjį raktą!

3. Konfigūruokite sąsają

bash
sudo nano /etc/wireguard/wg0.conf
# Pridėkite šį turinį:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Kliento nustatymas

Įdiekite WireGuard programą savo telefone arba kompiuteryje. Sukurkite naują tunelį ir įklijuokite kliento konfigūraciją:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (visam srautui nukreipti)