Quay lại blog
Tháng Một 13, 2026Hướng dẫn

Cách tự lưu trữ VPN riêng (WireGuard)

Hướng dẫn từng bước để thiết lập VPN WireGuard cá nhân, an toàn trên VPS Hiddence của bạn để có được sự riêng tư tuyệt đối.

Cách tự lưu trữ VPN riêng (WireGuard)

Quyền riêng tư kỹ thuật số quan trọng hơn bao giờ hết. Các dịch vụ VPN công cộng rất tiện lợi, nhưng chúng vẫn có thể ghi nhật ký dữ liệu của bạn hoặc trở thành nạn nhân của các vụ vi phạm. Cách duy nhất để chắc chắn 100% về quyền riêng tư của bạn là tự lưu trữ VPN của riêng mình. WireGuard là tiêu chuẩn hiện đại: nhanh hơn, đơn giản hơn và an toàn hơn OpenVPN. Đây là cách thiết lập nó trên VPS Hiddence ẩn danh của bạn.

Tại sao nên tự lưu trữ VPN của riêng mình?

  • Chính sách không ghi nhật ký: Bạn kiểm soát máy chủ, vì vậy bạn biết chính xác những gì được ghi lại (không có gì, nếu bạn chọn như vậy).
  • Hiệu suất tốt hơn: Không chia sẻ băng thông với hàng nghìn người dùng khác.
  • IP chuyên dụng: Truy cập các mạng bị hạn chế IP hoặc các ứng dụng ngân hàng mà không kích hoạt cảnh báo gian lận.
  • Tiết kiệm chi phí: Một VPS duy nhất có thể cung cấp VPN cho tất cả các thiết bị của bạn.

Điều kiện tiên quyết

  • Một VPS Hiddence (khuyên dùng Ubuntu 24.04 hoặc 22.04)
  • Truy cập root (được cung cấp theo mặc định)
  • 5 phút thời gian của bạn

Thiết lập phía máy chủ

1. Cài đặt WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Tạo khóa

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Lưu khóa riêng này lại!
cat publickey
# Lưu khóa công khai này lại!

3. Cấu hình giao diện

bash
sudo nano /etc/wireguard/wg0.conf
# Thêm nội dung sau:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Thiết lập phía khách hàng

Cài đặt ứng dụng WireGuard trên điện thoại hoặc PC của bạn. Tạo một đường hầm mới và dán cấu hình khách hàng:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (để định tuyến tất cả lưu lượng)