Повратак на блог
Јануар 13, 2026Водичи

Како хостирати властити приватни VPN (WireGuard)

Водич корак по корак за постављање личног, сигурног WireGuard VPN-а на вашем Hiddence VPS-у за потпуну приватност.

Како хостирати властити приватни VPN (WireGuard)

Дигитална приватност важнија је него икад. Јавне VPN услуге су прикладне, али и даље могу бележити ваше податке или постати жртве пробоја. Једини начин да будете 100% сигурни у своју приватност је да хостирате властити VPN. WireGuard је модерни стандард: бржи, једноставнији и сигурнији од OpenVPN-а. Ево како га поставити на вашем анонимном Hiddence VPS-у.

Зашто хостирати властити VPN?

  • Политика без записивања: Ви контролишете сервер, тако да знате тачно шта се бележи (ништа, ако тако одаберете).
  • Боље перформансе: Нема дељења пропусности са хиљадама других корисника.
  • Наменска IP адреса: Приступите мрежама са ограниченим IP-ом или банковним апликацијама без покретања упозорења о превари.
  • Исплативо: Један VPS може послужити VPN за све ваше уређаје.

Предуслови

  • Hiddence VPS (препоручује се Ubuntu 24.04 или 22.04)
  • Root приступ (осигуран према подразумеваним подешавањима)
  • 5 минута вашег времена

Постављање на страни сервера

1. Инсталирајте WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Генеришите кључеве

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Сачувајте овај приватни кључ!
cat publickey
# Сачувајте овај јавни кључ!

3. Конфигуришите интерфејс

bash
sudo nano /etc/wireguard/wg0.conf
# Додајте следећи садржај:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Постављање на страни клијента

Инсталирајте апликацију WireGuard на свој телефон или рачунар. Креирајте нови тунел и залепите конфигурацију клијента:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (за усмеравање целокупног промета)