Voltar ao blog
Janeiro 13, 2026Guias

Como alojar a sua própria VPN privada (WireGuard)

Guia passo a passo para configurar uma VPN WireGuard pessoal e segura no seu VPS Hiddence para total privacidade.

Como alojar a sua própria VPN privada (WireGuard)

A privacidade digital é mais importante do que nunca. Serviços de VPN públicos são convenientes, mas podem ainda registar os seus dados ou ser vítimas de falhas de segurança. A única forma de ter 100% de certeza da sua privacidade é alojar a sua própria VPN. O WireGuard é o padrão moderno: mais rápido, mais simples e mais seguro que o OpenVPN. Aqui está como configurá-lo no seu VPS Hiddence anónimo.

Porquê alojar a sua própria VPN?

  • Política de não registos: Você controla o servidor, por isso sabe exatamente o que é registado (nada, se assim escolher).
  • Melhor desempenho: Sem partilhar largura de banda com milhares de outros utilizadores.
  • IP dedicado: Aceda a redes restritas por IP ou aplicações bancárias sem disparar alertas de fraude.
  • Custo-benefício: Um único VPS pode servir VPN para todos os seus dispositivos.

Pré-requisitos

  • Um VPS Hiddence (Ubuntu 24.04 ou 22.04 recomendado)
  • Acesso root (fornecido por padrão)
  • 5 minutos do seu tempo

Configuração no lado do servidor

1. Instalar o WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Gerar chaves

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Guarde esta chave privada!
cat publickey
# Guarde esta chave pública!

3. Configurar interface

bash
sudo nano /etc/wireguard/wg0.conf
# Adicione o seguinte conteúdo:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Configuração no lado do cliente

Instale a app WireGuard no seu telemóvel ou PC. Crie um novo túnel e cole a configuração do cliente:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (para encaminhar todo o tráfego)