Terug naar blog
Januari 13, 2026Handleidingen

Hoe u uw eigen privé-VPN (WireGuard) host

Stapsgewijze handleiding voor het instellen van een persoonlijke, beveiligde WireGuard-VPN op uw Hiddence VPS voor volledige privacy.

Hoe u uw eigen privé-VPN (WireGuard) host

Digitale privacy is belangrijker dan ooit. Publieke VPN-diensten zijn handig, maar ze kunnen nog steeds uw gegevens loggen of het slachtoffer worden van inbreuken. De enige manier om 100% zeker te zijn van uw privacy is door uw eigen VPN te hosten. WireGuard is de moderne standaard: sneller, eenvoudiger en veiliger dan OpenVPN. Hier leest u hoe u dit instelt op uw anonieme Hiddence VPS.

Waarom uw eigen VPN hosten?

  • No Logs-beleid: U heeft de controle over de server, dus u weet precies wat er gelogd wordt (niets, als u dat wilt).
  • Betere prestaties: Geen gedeelde bandbreedte met duizenden andere gebruikers.
  • Dedicated IP: Toegang tot IP-beperkte netwerken of bank-apps zonder fraudemeldingen te activeren.
  • Kosteneffectief: Eén enkele VPS kan een VPN leveren voor al uw apparaten.

Vereisten

  • Een Hiddence VPS (Ubuntu 24.04 of 22.04 aanbevolen)
  • Root-toegang (standaard verstrekt)
  • 5 minuten van uw tijd

Configuratie aan de serverzijde

1. WireGuard installeren

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Sleutels genereren

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Sla deze privésleutel op!
cat publickey
# Sla deze openbare sleutel op!

3. Interface configureren

bash
sudo nano /etc/wireguard/wg0.conf
# Voeg de volgende inhoud toe:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Configuratie aan de clientzijde

Installeer de WireGuard-app op uw telefoon of pc. Maak een nieuwe tunnel aan en plak de clientconfiguratie:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Adres: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (om al het verkeer te routeren)