Início / Guias de Hospedagem com Privacidade / Como Configurar uma VPN WireGuard em um VPS — Guia Passo a Passo
Operações

Como Configurar uma VPN WireGuard em um VPS

Um guia completo para rodar sua própria VPN WireGuard em um VPS — por que a auto-hospedagem é mais privada que uma VPN comercial, cada etapa desde a instalação no servidor até um dispositivo conectado, e os ajustes de segurança que realmente importam.

Sem KYC
Somente Cripto
Sem Logs
DMCA ignorado
Root Completo
NVMe SSD

Por que rodar sua própria VPN WireGuard

Uma VPN comercial exige que você confie em uma empresa que não pode ser auditada. Você paga, roteia todo o seu tráfego pelos servidores deles e acredita na palavra deles de que não guardam registros. Uma VPN auto-hospedada inverte essa lógica: você aluga um servidor, instala a VPN por conta própria, e a única parte que pode ver seu tráfego é você mesmo. Não há provedor no meio para registrá-lo, vendê-lo ou entregá-lo a autoridades.

O WireGuard é o que torna isso viável. É um protocolo VPN moderno — pequeno, rápido e simples — com algumas milhares de linhas de código em vez das centenas de milhares dos stacks mais antigos, o que facilita a auditoria e dificulta erros de configuração graves. Em um VPS modesto, ele satura a conexão com uso mínimo de CPU. Combinado com um VPS offshore e sem KYC, um túnel WireGuard auto-hospedado oferece um ponto de saída privado que pertence só a você — e este guia constrói um do zero.

Como Configurar uma VPN WireGuard em um VPS
O WireGuard tem algumas milhares de linhas de código — pequeno o suficiente para ser auditado, leve o suficiente para saturar um VPS com quase nenhum uso de CPU.

O que você precisa

A configuração completa exige apenas um servidor e cerca de quinze minutos:

  • Um VPS. Até o plano mais básico é suficiente — o WireGuard é extremamente leve. Escolha a jurisdição de onde você quer que seu tráfego pareça originar. Um VPS da ServPrivacy a partir de $7,50/mês com acesso root completo é mais do que o necessário.
  • Uma instalação Linux limpa. Qualquer versão recente de Debian ou Ubuntu funciona bem; os comandos abaixo pressupõem uma dessas distribuições. Outras distribuições diferem apenas na etapa de instalação do pacote.
  • Acesso root ou sudo e alguns minutos na linha de comando.

Você não precisa de domínio, painel de controle nem de nenhum software VPN de terceiros. O WireGuard já está integrado ao kernel moderno do Linux.

Etapa 1 — Instalar o WireGuard no servidor

Conecte-se ao seu VPS via SSH e instale as ferramentas do WireGuard. No Debian ou Ubuntu, isso é feito com um único comando: apt update && apt install -y wireguard. O módulo do kernel já está presente em qualquer kernel moderno, portanto este comando instala apenas as ferramentas de espaço de usuário — wg e wg-quick — que você usa para gerenciar os túneis.

Isso é toda a instalação. Não há daemon separado para configurar, nenhuma conta para criar e nada extra para manter atualizado além das atualizações normais do sistema.

Etapa 2 — Gerar as chaves e escrever a configuração do servidor

O WireGuard autentica os peers com criptografia de chave pública, portanto a primeira tarefa é criar um par de chaves para o servidor. Gere um com wg genkey | tee server_private.key | wg pubkey > server_public.key. A chave privada permanece no servidor e nunca é compartilhada; a chave pública será fornecida a cada cliente.

Em seguida, crie a configuração do túnel em /etc/wireguard/wg0.conf. A seção do servidor define o intervalo de endereços privados do túnel, a porta em que o WireGuard escuta (51820 por padrão) e a chave privada do servidor. Cada dispositivo que você conectar posteriormente é adicionado como um bloco [Peer] contendo a chave pública daquele cliente e seu endereço dentro do túnel. Mantenha o arquivo legível apenas pelo root — ele contém a chave privada do servidor.

A configuração é deliberadamente curta. Uma configuração de servidor funcional tem bem menos de vinte linhas, o que é parte do motivo pelo qual o WireGuard é difícil de configurar de forma perigosamente errada.

Etapa 3 — Habilitar o encaminhamento e abrir a porta

Para que a VPN roteie seu tráfego para a internet, o servidor precisa encaminhar pacotes. Habilite o encaminhamento de IP definindo net.ipv4.ip_forward=1 em /etc/sysctl.conf e aplicando com sysctl -p. A configuração do túnel também precisa de uma regra de firewall que mascare o tráfego de saída para que ele saia com o endereço do próprio servidor — isso é normalmente adicionado como uma linha PostUp no wg0.conf para ser aplicado automaticamente quando o túnel iniciar.

Em seguida, certifique-se de que a porta do WireGuard seja acessível. Se o VPS usa um firewall, permita UDP na porta escolhida (51820 por padrão). O WireGuard usa apenas UDP e — o que é útil para a privacidade — não responde a pacotes não solicitados, portanto um escaneamento de portas sequer consegue confirmar que o serviço está ali.

Suba o túnel com wg-quick up wg0 e habilite-o na inicialização com systemctl enable [redacted-user]@[redacted-host]. O lado do servidor está agora ativo.

Etapa 4 — Adicionar um cliente e conectar

Cada dispositivo que usa a VPN — um notebook, um celular — precisa do seu próprio par de chaves e de uma pequena configuração de cliente. Gere um par de chaves para o cliente exatamente como para o servidor, depois escreva uma configuração de cliente contendo a chave privada do cliente, seu endereço no túnel, a chave pública do servidor, o IP público e a porta do servidor como Endpoint, e um AllowedIPs igual a [redacted-ip]/0 para que todo o tráfego seja roteado pelo túnel.

Adicione o bloco [Peer] correspondente — com a chave pública do cliente — ao wg0.conf do servidor e recarregue. No cliente, instale o aplicativo WireGuard (disponível para todas as plataformas desktop e mobile), importe a configuração — a maioria dos aplicativos aceita um QR code, a forma mais prática para celulares — e ative o túnel. Em segundos, o tráfego do seu dispositivo passará a sair pelo seu VPS. Confirme verificando seu endereço IP público: ele deverá ser o do servidor.

Etapa 5 — Reforçar a segurança e manter

Um túnel funcional já resolve a maior parte; alguns ajustes finais deixam tudo sólido:

  • Proteja o SSH. Use login por chave, desative a autenticação por senha e considere mover o SSH da porta 22. A VPN é tão privada quanto o servidor em que roda.
  • Mantenha o sistema atualizado. O WireGuard em si precisa de pouca atenção, mas o OS subjacente deve receber atualizações de segurança — ative as atualizações automáticas.
  • Um par de chaves por dispositivo. Nunca compartilhe uma única configuração de cliente entre dispositivos. Se um dispositivo for perdido, você remove apenas o bloco de peer correspondente em vez de recriar todas as chaves.
  • Defina DNS na configuração do cliente. Aponte o cliente para um resolver que respeite a privacidade para que as consultas DNS também passem pelo túnel, em vez de vazarem para a rede local.
  • Confie nos padrões de registro. O WireGuard não armazena nada sobre o tráfego que transporta; simplesmente não há nada registrado sobre o que passa por ele, portanto não há nada extra para desativar.

Mantido dessa forma, o servidor exige praticamente nenhuma atenção contínua — o WireGuard é quase uma configuração única e definitiva.

Quando uma VPN auto-hospedada é a escolha certa

Uma VPN WireGuard auto-hospedada é a escolha certa quando você quer um ponto de saída privado que responda somente a você — para proteger sua conexão em redes não confiáveis, para manter sua navegação longe do provedor de internet, ou para aparecer como originário de uma jurisdição específica. Como é o seu servidor, não há endereço IP compartilhado com milhares de desconhecidos e nenhuma política de registros de provedor para acreditar na palavra deles.

Vale deixar claro o que isso não faz: uma VPN com um único servidor oferece privacidade em relação ao seu provedor de internet e aos sites que você visita, mas o provedor do VPS poderia, em princípio, observar o tráfego na saída. É exatamente por isso que a escolha do host importa — um VPS offshore, sem KYC e sem registros significa que o próprio ponto de saída é mantido por um provedor que não coletou nenhuma identidade e não guarda nenhum registro. WireGuard auto-hospedado mais o VPS certo é, para a maioria das pessoas, a configuração de privacidade mais honesta disponível: nenhuma confiança necessária além da infraestrutura que você controla.

Perguntas frequentes

WireGuard auto-hospedado — perguntas frequentes

01 Uma VPN WireGuard auto-hospedada é melhor do que uma VPN comercial?

Para privacidade, geralmente sim. Uma VPN comercial exige que você confie na afirmação de que não guarda registros; uma auto-hospedada elimina completamente o terceiro — o único operador do ponto de saída é você. A contrapartida é que você gerencia um único servidor e não tem acesso a um pool rotativo de IPs compartilhados. Para um ponto de saída privado sob seu controle, a auto-hospedagem vence.

02 Qual a potência de VPS necessária para o WireGuard?

O plano mais básico disponível. O WireGuard é extremamente leve e satura uma conexão VPS típica com uso mínimo de CPU. Um VPS da ServPrivacy a partir de $7,50/mês é mais do que suficiente para uso pessoal, mesmo com vários dispositivos.

03 Quanto tempo leva a configuração?

Cerca de quinze minutos para quem está confortável na linha de comando Linux. Instalar o WireGuard é um único comando, a configuração do servidor tem menos de vinte linhas, e adicionar um cliente é uma pequena configuração mais a importação via QR code no dispositivo.

04 O WireGuard mantém registros do meu tráfego?

Não. O WireGuard não registra nenhum tráfego por design — ele simplesmente move pacotes. Em um servidor auto-hospedado, o único registro que existe é o que você optar por habilitar no próprio OS, portanto uma instalação limpa não deixa nada registrado.

05 Outras pessoas podem detectar que estou usando uma VPN?

É difícil. O WireGuard usa UDP e não responde a pacotes não solicitados, portanto um escaneamento de portas sequer consegue confirmar que o serviço existe. O tráfego do túnel é criptografado; um observador vê pacotes UDP indo a um servidor, não o conteúdo deles.

06 O provedor do VPS poderá ver meu tráfego?

Uma VPN com servidor único protege você do seu provedor de internet e dos sites que visita, mas o host opera o ponto de saída. Por isso a escolha do host importa: um VPS offshore, sem KYC e sem registros significa que a saída é mantida por um provedor que não coletou nenhuma identidade e não guarda nenhum registro do que passa por ali.

Crie o VPS para sua VPN privada

Um VPS da ServPrivacy a partir de $7,50/mês — sem KYC, sem registros, offshore, com root completo. O ponto de saída limpo que uma VPN WireGuard auto-hospedada merece.

Hospedagem VPN Ver Planos VPS No-KYC Hosting