Atpakaļ uz blogu
Janvāris 13, 2026Ceļveži

Kā mitināt savu privāto VPN (WireGuard)

Soli pa solim ceļvedis personīga, droša WireGuard VPN iestatīšanai jūsu Hiddence VPS pilnīgai privātumam.

Kā mitināt savu privāto VPN (WireGuard)

Digitālais privātums ir svarīgāks nekā jebkad agrāk. Publiskie VPN pakalpojumi ir ērti, bet tie joprojām var reģistrēt jūsu datus vai kļūt par pārkāpumu upuriem. Vienīgais veids, kā būt 100% pārliecinātam par savu privātumu, ir mitināt savu VPN. WireGuard ir mūsdienu standarts: ātrāks, vienkāršāks un drošāks nekā OpenVPN. Lūk, kā to iestatīt savā anonīmajā Hiddence VPS.

Kāpēc mitināt savu VPN?

  • Nav žurnāla politikas: Jūs kontrolējat serveri, tāpēc zināt tieši to, kas tiek reģistrēts (nekas, ja izvēlaties).
  • Labāka veiktspēja: Nav joslas platuma dalīšanas ar tūkstošiem citu lietotāju.
  • Piešķirta IP: Piekļūstiet IP ierobežotiem tīkliem vai banku lietotnēm, neizraisot krāpšanas brīdinājumus.
  • Rentabls: Viens VPS var apkalpot VPN visām jūsu ierīcēm.

Priekšnosacījumi

  • Hiddence VPS (ieteicams Ubuntu 24.04 vai 22.04)
  • Root piekļuve (nodrošināta pēc noklusējuma)
  • 5 minūtes jūsu laika

Servera puses iestatīšana

1. Instalējiet WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Ģenerējiet atslēgas

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Saglabājiet šo privāto atslēgu!
cat publickey
# Saglabājiet šo publisko atslēgu!

3. Konfigurējiet saskarni

bash
sudo nano /etc/wireguard/wg0.conf
# Pievienojiet šādu saturu:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Klienta puses iestatīšana

Instalējiet WireGuard lietotni savā tālrunī vai datorā. Izveidojiet jaunu tuneli un ielīmējiet klienta konfigurāciju:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (lai maršrutētu visu trafiku)