Tilbake til blogg
Januar 13, 2026Guider

Hvordan hoste din egen private VPN (WireGuard)

Steg-for-steg guide for å sette opp en personlig, sikker WireGuard VPN på din Hiddence VPS for fullstendig personvern.

Hvordan hoste din egen private VPN (WireGuard)

Digitalt personvern er viktigere enn noensinne. Offentlige VPN-tjenester er praktiske, men de kan fortsatt loggføre dataene dine eller bli ofre for brudd. Den eneste måten å være 100% sikker på personvernet ditt er å hoste din egen VPN. WireGuard er den moderne standarden: raskere, enklere og sikrere enn OpenVPN. Her er hvordan du setter det opp på din anonyme Hiddence VPS.

Hvorfor hoste din egen VPN?

  • Ingen loggføringspolicy: Du kontrollerer serveren, så du vet nøyaktig hva som loggføres (ingenting, hvis du velger det).
  • Bedre ytelse: Ingen deling av båndbredde med tusenvis av andre brukere.
  • Dedikert IP: Få tilgang til IP-begrensede nettverk eller bankapper uten å utløse svindelvarsler.
  • Kostnadseffektivt: Én enkelt VPS kan betjene VPN til alle enhetene dine.

Forutsetninger

  • En Hiddence VPS (Ubuntu 24.04 eller 22.04 anbefales)
  • Root-tilgang (gitt som standard)
  • 5 minutter av din tid

Server-side oppsett

1. Installer WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Generer nøkler

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Lagre denne private nøkkelen!
cat publickey
# Lagre denne offentlige nøkkelen!

3. Konfigurer grensesnitt

bash
sudo nano /etc/wireguard/wg0.conf
# Legg til følgende innhold:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Klient-side oppsett

Installer WireGuard-appen på telefonen eller PC-en din. Opprett en ny tunnel og lim inn klientkonfigurasjonen:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (for å rute all trafikk)