Powrót do bloga
Styczeń 13, 2026Poradniki

Jak hostować własny prywatny VPN (WireGuard)

Przewodnik krok po kroku dotyczący konfiguracji osobistego, bezpiecznego VPN WireGuard na serwerze VPS Hiddence dla pełnej prywatności.

Jak hostować własny prywatny VPN (WireGuard)

Prywatność cyfrowa jest ważniejsza niż kiedykolwiek. Publiczne usługi VPN są wygodne, ale nadal mogą logować Twoje dane lub paść ofiarą naruszeń. Jedynym sposobem, aby mieć 100% pewności co do swojej prywatności, jest hostowanie własnego VPN. WireGuard to nowoczesny standard: szybszy, prostszy i bezpieczniejszy niż OpenVPN. Oto jak go skonfigurować na anonimowym VPS Hiddence.

Dlaczego warto hostować własny VPN?

  • Polityka braku logów: Kontrolujesz serwer, więc wiesz dokładnie, co jest logowane (nic, jeśli tak wybierzesz).
  • Lepsza wydajność: Brak dzielenia przepustowości z tysiącami innych użytkowników.
  • Dedykowany adres IP: Dostęp do sieci z ograniczeniem IP lub aplikacji bankowych bez wyzwalania alertów o oszustwach.
  • Opłacalność: Pojedynczy VPS może służyć jako VPN dla wszystkich Twoich urządzeń.

Wymagania wstępne

  • VPS Hiddence (zalecany Ubuntu 24.04 lub 22.04)
  • Dostęp root (zapewniony domyślnie)
  • 5 minut Twojego czasu

Konfiguracja po stronie serwera

1. Zainstaluj WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Wygeneruj klucze

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Zapisz ten klucz prywatny!
cat publickey
# Zapisz ten klucz publiczny!

3. Skonfiguruj interfejs

bash
sudo nano /etc/wireguard/wg0.conf
# Dodaj następującą treść:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Konfiguracja po stronie klienta

Zainstaluj aplikację WireGuard na telefonie lub komputerze. Utwórz nowy tunel i wklej konfigurację klienta:

  • Interfejs PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interfejs Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (aby przekierować cały ruch)