Назад к блогу
13 января 2026Руководства

Как создать свой личный VPN (WireGuard)

Пошаговое руководство по настройке личного, безопасного VPN WireGuard на вашем VPS от Hiddence для полной конфиденциальности.

Как создать свой личный VPN (WireGuard)

Цифровая приватность важна как никогда. Публичные VPN-сервисы удобны, но они могут вести логи ваших данных или стать жертвой утечек. Единственный способ быть на 100% уверенным в своей приватности — это хостить свой собственный VPN. WireGuard — это современный стандарт: быстрее, проще и безопаснее, чем OpenVPN. Вот как настроить его на вашем анонимном VPS от Hiddence.

Зачем свой собственный VPN?

  • Политика без логов: Вы контролируете сервер, поэтому точно знаете, что логируется (ничего, если вы так решите).
  • Лучшая производительность: Не нужно делить канал с тысячами других пользователей.
  • Выделенный IP: Доступ к сетям с ограничением по IP или банковским приложениям без триггеров безопасности.
  • Экономия: Один VPS может обеспечить VPN для всех ваших устройств.

Что понадобится

  • VPS от Hiddence (рекомендуется Ubuntu 24.04 или 22.04)
  • Root-доступ (предоставляется по умолчанию)
  • 5 минут вашего времени

Настройка сервера

1. Установка WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Генерация ключей

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Сохраните этот приватный ключ!
cat publickey
# Сохраните этот публичный ключ!

3. Настройка интерфейса

bash
sudo nano /etc/wireguard/wg0.conf
# Добавьте следующее содержимое:
[Interface]
PrivateKey = <ВАШ_ПРИВАТНЫЙ_КЛЮЧ_СЕРВЕРА>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <ПУБЛИЧНЫЙ_КЛЮЧ_КЛИЕНТА>
AllowedIPs = 10.0.0.2/32

Настройка клиента

Установите приложение WireGuard на телефон или ПК. Создайте новый туннель и вставьте конфигурацию клиента:

  • Interface PrivateKey: <ПРИВАТНЫЙ_КЛЮЧ_КЛИЕНТА>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <ПУБЛИЧНЫЙ_КЛЮЧ_СЕРВЕРА>
  • Peer Endpoint: <IP_ВАШЕГО_VPS>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (для маршрутизации всего трафика)