Bumalik sa blog
Enero 13, 2026Mga Gabay

Paano I-host ang Iyong Sariling Private VPN (WireGuard)

Step-by-step na gabay sa pag-set up ng personal, secure na WireGuard VPN sa iyong Hiddence VPS para sa kumpletong privacy.

Paano I-host ang Iyong Sariling Private VPN (WireGuard)

Ang digital privacy ay mas mahalaga kaysa dati. Ang mga pampublikong serbisyo ng VPN ay maginhawa, ngunit maaari pa rin nilang i-log ang iyong data o maging biktima ng mga paglabag. Ang tanging paraan para maging 100% sigurado sa iyong privacy ay ang mag-host ng sarili mong VPN. Ang WireGuard ay ang modernong pamantayan: mas mabilis, mas simple, at mas secure kaysa sa OpenVPN. Narito kung paano ito i-set up sa iyong anonymous na Hiddence VPS.

Bakit Mag-host ng Iyong Sariling VPN?

  • No Logs Policy: Kinokontrol mo ang server, kaya alam mo kung ano mismo ang naka-log (wala, kung pipiliin mo).
  • Mas Mahusay na Performance: Walang pagbabahagi ng bandwidth sa libu-libong iba pang mga user.
  • Dedicated IP: I-access ang mga IP-restricted network o banking app nang hindi nagti-trigger ng mga alerto sa panloloko.
  • Cost Effective: Ang isang solong VPS ay maaaring magsilbi ng VPN sa lahat ng iyong device.

Mga Prerequisite

  • Isang Hiddence VPS (Inirerekomenda ang Ubuntu 24.04 o 22.04)
  • Root access (ibinigay bilang default)
  • 5 minuto ng iyong oras

Server-Side Setup

1. I-install ang WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Bumuo ng Mga Key

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# I-save ang private key na ito!
cat publickey
# I-save ang public key na ito!

3. I-configure ang Interface

bash
sudo nano /etc/wireguard/wg0.conf
# Idagdag ang sumusunod na nilalaman:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Client-Side Setup

I-install ang WireGuard app sa iyong telepono o PC. Gumawa ng bagong tunnel at i-paste ang configuration ng client:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (upang i-route ang lahat ng trapiko)