Înapoi la blog
Ianuarie 13, 2026Ghiduri

Cum să îți găzduiești propriul VPN privat (WireGuard)

Ghid pas cu pas pentru configurarea unui VPN WireGuard personal și sigur pe VPS-ul tău Hiddence pentru confidențialitate totală.

Cum să îți găzduiești propriul VPN privat (WireGuard)

Confidențialitatea digitală este mai importantă ca niciodată. Serviciile VPN publice sunt convenabile, dar pot încă să îți înregistreze datele sau să cadă victime ale încălcărilor. Singura modalitate de a fi 100% sigur de confidențialitatea ta este să îți găzduiești propriul VPN. WireGuard este standardul modern: mai rapid, mai simplu și mai sigur decât OpenVPN. Iată cum să îl configurezi pe VPS-ul tău anonim Hiddence.

De ce să îți găzduiești propriul VPN?

  • Fără politică de jurnale: Tu controlezi serverul, așa că știi exact ce este înregistrat (nimic, dacă alegi).
  • Performanță mai bună: Fără partajarea lățimii de bandă cu mii de alți utilizatori.
  • IP dedicat: Accesează rețele cu restricții IP sau aplicații bancare fără a declanșa alerte de fraudă.
  • Eficient din punct de vedere al costurilor: Un singur VPS poate servi VPN pentru toate dispozitivele tale.

Cerințe preliminare

  • Un VPS Hiddence (recomandat Ubuntu 24.04 sau 22.04)
  • Acces root (furnizat implicit)
  • 5 minute din timpul tău

Configurare pe partea de server

1. Instalează WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Generează chei

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Salvează această cheie privată!
cat publickey
# Salvează această cheie publică!

3. Configurează interfața

bash
sudo nano /etc/wireguard/wg0.conf
# Adaugă următorul conținut:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Configurare pe partea de client

Instalează aplicația WireGuard pe telefonul sau PC-ul tău. Creează un tunel nou și lipește configurația clientului:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (pentru a ruta tot traficul)