Voltar ao blog
Janeiro 13, 2026Guias

Como hospedar sua própria VPN privada (WireGuard)

Guia passo a passo para configurar uma VPN WireGuard pessoal e segura no seu VPS Hiddence para total privacidade.

Como hospedar sua própria VPN privada (WireGuard)

A privacidade digital é mais importante do que nunca. Serviços de VPN públicos são convenientes, mas podem ainda registrar os seus dados ou ser vítimas de falhas de segurança. A única forma de ter 100% de certeza da sua privacidade é hospedar sua própria VPN. O WireGuard é o padrão moderno: mais rápido, mais simples e mais seguro que o OpenVPN. Aqui está como configurá-lo no seu VPS Hiddence anônimo.

Por que hospedar sua própria VPN?

  • Política de não registros: Você controla o servidor, por isso sabe exatamente o que é registrado (nada, se assim escolher).
  • Melhor desempenho: Sem compartilhar largura de banda com milhares de outros usuários.
  • IP dedicado: Acesse redes restritas por IP ou aplicativos bancários sem disparar alertas de fraude.
  • Custo-benefício: Um único VPS pode servir VPN para todos os seus dispositivos.

Pré-requisitos

  • Um VPS Hiddence (Ubuntu 24.04 ou 22.04 recomendado)
  • Acesso root (fornecido por padrão)
  • 5 minutos do seu tempo

Configuração no lado do servidor

1. Instalar o WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Gerar chaves

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Guarde esta chave privada!
cat publickey
# Guarde esta chave pública!

3. Configurar interface

bash
sudo nano /etc/wireguard/wg0.conf
# Adicione o seguinte conteúdo:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Configuração no lado do cliente

Instale a app WireGuard no seu celular ou PC. Crie um novo túnel e cole a configuração do cliente:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (para encaminhar todo o tráfego)