Styczeń 13, 2026Poradniki
Jak hostować własny prywatny VPN (WireGuard)
Przewodnik krok po kroku dotyczący konfiguracji osobistego, bezpiecznego VPN WireGuard na serwerze VPS Hiddence dla pełnej prywatności.

Prywatność cyfrowa jest ważniejsza niż kiedykolwiek. Publiczne usługi VPN są wygodne, ale nadal mogą logować Twoje dane lub paść ofiarą naruszeń. Jedynym sposobem, aby mieć 100% pewności co do swojej prywatności, jest hostowanie własnego VPN. WireGuard to nowoczesny standard: szybszy, prostszy i bezpieczniejszy niż OpenVPN. Oto jak go skonfigurować na anonimowym VPS Hiddence.
Dlaczego warto hostować własny VPN?
- Polityka braku logów: Kontrolujesz serwer, więc wiesz dokładnie, co jest logowane (nic, jeśli tak wybierzesz).
- Lepsza wydajność: Brak dzielenia przepustowości z tysiącami innych użytkowników.
- Dedykowany adres IP: Dostęp do sieci z ograniczeniem IP lub aplikacji bankowych bez wyzwalania alertów o oszustwach.
- Opłacalność: Pojedynczy VPS może służyć jako VPN dla wszystkich Twoich urządzeń.
Wymagania wstępne
- VPS Hiddence (zalecany Ubuntu 24.04 lub 22.04)
- Dostęp root (zapewniony domyślnie)
- 5 minut Twojego czasu
Konfiguracja po stronie serwera
1. Zainstaluj WireGuard
bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y2. Wygeneruj klucze
bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Zapisz ten klucz prywatny!
cat publickey
# Zapisz ten klucz publiczny!3. Skonfiguruj interfejs
bash
sudo nano /etc/wireguard/wg0.conf
# Dodaj następującą treść:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32Konfiguracja po stronie klienta
Zainstaluj aplikację WireGuard na telefonie lub komputerze. Utwórz nowy tunel i wklej konfigurację klienta:
- Interfejs PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
- Interfejs Address: 10.0.0.2/32
- Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
- Peer Endpoint: <YOUR_VPS_IP>:51820
- Peer AllowedIPs: 0.0.0.0/0 (aby przekierować cały ruch)