Pular para o conteúdo
Bruno Fraga
AULÃO #013··24 min

Sua própria VPN do zero: sem logs, sem espionagem, sem depender de ninguém

Capítulos

11 seções
PrivacidadeCibersegurançaTutoriais
Neste artigo

O que você vai aprender neste aulão

Se você quer saber como criar sua própria VPN, este artigo é o guia definitivo — baseado num aulão ao vivo que eu fiz do zero, com mais de mil pessoas assistindo. Criar uma VPN pessoal é mais simples, mais barato e mais seguro do que pagar por serviços como NordVPN ou ExpressVPN. E eu provei isso na prática. Montei um servidor na nuvem, instalei o WireGuard com interface gráfica, configurei autenticação de dois fatores e conectei meu iPhone e Windows na minha VPN pessoal. Tudo funcionando. Tudo meu. Sem terceiros.

Neste artigo você vai encontrar o passo a passo completo que eu segui na live: como conseguir um servidor gratuito (com $200 de crédito na DigitalOcean), como configurar um domínio sem pagar nada, como rodar o script que automatiza toda a instalação e como conectar seus dispositivos. E eu também vou compartilhar os mais de 10 métodos que testei durante a semana antes do aulão — incluindo um que descartei porque o criador trabalha em órgão de inteligência do governo americano.

Se você assistiu meu vídeo anterior (aquele que passou de 60 mil views) onde eu provei que VPN comercial não te deixa anônimo, este artigo é a resposta prática para a pergunta que mais recebi: "Bruno, então como eu crio a minha própria VPN?"

Vamos lá.

Por que criar sua própria VPN em vez de usar serviços comerciais

Criar uma VPN própria elimina o intermediário que recebe todo o seu tráfego de internet. Em vez de confiar seus dados a uma empresa terceira, você controla o servidor, os logs e a configuração de ponta a ponta.

Eu uso VPN. Sempre usei. Mas eu uso a minha. E o motivo é simples: quando você contrata uma VPN comercial, você está trocando um problema por outro. Você esconde seus dados do provedor de internet — beleza. Mas entrega tudo para a empresa de VPN. Você desconfia do seu provedor, mas confia cegamente numa empresa que você nunca visitou, nunca auditou, e que faz promessas agressivas de marketing.

E essas promessas são pesadas. A ExpressVPN diz que você fica "seguro e anônimo online". A CyberGhost promete "privacidade total, anonimato total de dados em todos os aplicativos". A ProtonVPN usa o termo "VPN anônimo" no site. Cara, impossível entregar isso. Eu provei no vídeo anterior, na prática, que nenhuma dessas promessas se sustenta.

Mas tem mais. As empresas de VPN ganham dinheiro vendendo inteligência de dados. Big data de acessos, configurações, tecnologias, penetração de mercado por região. Quer saber qual modem D-Link é mais usado em determinada cidade? Uma empresa de VPN tem esse dado. E vende.

Quando você cria sua própria VPN, o túnel vai direto de você para o seu servidor. Sem provedor vendo, sem terceiro coletando. Você no controle.

O que VPN comercial não te conta: mitos sobre privacidade e anonimato

VPN não te torna anônimo. O IP é apenas um dos identificadores que você possui quando acessa a internet — e a VPN só muda o IP.

Eu demonstrei isso ao vivo no vídeo que deu mais de 60 mil views. Mesmo com VPN ativa, você ainda entrega latitude e longitude, fuso horário, idioma do sistema, layout do teclado, resolução de tela, e dezenas de outros identificadores. O site que você acessa recebe tudo isso independente da VPN estar ligada ou não.

E aqui vai um dado que surpreende muita gente: o nome da sua rede Wi-Fi é mais preciso para descobrir sua localização do que o seu IP. Sabe aquele "Wi-Fi do Pedro"? Pois é. Bases de dados de geolocalização por SSID são absurdamente precisas. Um dia eu mostro isso num aulão.

Um seguidor me mandou mensagem no Instagram depois do vídeo. Ele usava VPN no Telegram para ver conteúdos de guerra, achando que estava protegido. Mas quando ele parou para pensar, percebeu: ao entrar no Telegram com VPN, ele ainda entregava o dispositivo, a localização, o username, tudo. A VPN mudou o IP dele. Só isso.

Outra coisa que ninguém fala: não existe VPN sem log. É impossível um servidor funcionar sem nenhum tipo de registro, nem que seja temporário. Quando uma empresa diz "zero logs", ela está simplificando (para não dizer outra coisa) uma realidade técnica que não permite isso de forma absoluta.

Mas calma. Eu não estou dizendo para não usar VPN. Eu estou dizendo para não confiar seus dados a terceiros quando você pode ter o controle total.

O que você precisa para criar sua própria VPN

Para montar sua VPN pessoal com WireGuard, você precisa de quatro coisas: um servidor na nuvem (VPS), um domínio apontando para o IP desse servidor, uma chave SSH e o script de automação.

Vou detalhar cada item:

  1. Servidor VPS — Uma máquina virtual rodando Ubuntu 22.04. Pode ser na DigitalOcean, Amazon AWS, Vultr ou qualquer provedor. Eu usei a DigitalOcean com $200 de crédito gratuito.
  2. Domínio ou subdomínio — Pode ser gratuito usando o DuckDNS ou um domínio que você já tenha. O domínio precisa apontar para o IP do servidor ANTES de rodar o script.
  3. Chave SSH — Um par de chaves criptográficas para acessar o servidor sem senha. Tanto Windows 11 quanto Mac/Linux têm o comando ssh-keygen nativo.
  4. Script EasyVPN — O ansible-easy-vpn no GitHub, que automatiza toda a instalação do WireGuard com interface gráfica, 2FA, firewall e proteções.
  5. Aplicativo WireGuard — Instalado no iPhone, Android ou Windows para conectar na VPN. Gratuito em todas as plataformas.

E um detalhe que aprendi na marra durante a live: crie o domínio e espere a propagação DNS ANTES de rodar o script. Eu fiz na hora, não esperei, e o servidor não respondeu. Perdi tempo criando uma segunda máquina quando bastava ter paciência.

Como escolher e configurar um servidor VPS gratuito

Um VPS (Virtual Private Server) é uma máquina virtual na nuvem onde sua VPN vai rodar. Você aluga um espaço em um data center, instala o sistema operacional e tem controle total do servidor.

Na minha opinião, as melhores empresas para isso são DigitalOcean, Amazon AWS e Vultr. A DigitalOcean é a mais fácil para quem está começando. A Amazon tem data centers no Brasil (São Paulo). E a Vultr também tem presença no Brasil.

Como conseguir servidor VPN gratuito na DigitalOcean ($200 de crédito)

A DigitalOcean oferece $200 de crédito gratuito por 60 dias para contas novas. Você tem $200 para 60 dias — pode usar como quiser. Se criar uma máquina de $12/mês, sobra crédito de sobra para rodar a VPN por 2 meses sem gastar nada.

O único requisito é inserir um cartão de crédito para verificar a conta. Ele debita cerca de $1 como teste e estorna. Você pode usar um cartão virtual do Nubank para isso e apagar depois.

Para criar o servidor na DigitalOcean:

  1. Crie sua conta e ative o crédito de $200
  2. Clique em Create > Droplet
  3. Escolha a região do servidor (São Francisco, Nova York, Amsterdam — onde preferir)
  4. Selecione Ubuntu 22.04 como sistema operacional — o script foi testado nessa versão
  5. Escolha o plano: $6/mês funciona, $12/mês com 2GB de RAM e 50GB de disco é o que eu usei
  6. Crie uma senha de acesso
  7. Dê um nome ao servidor e clique em Create

Em menos de 1 minuto o servidor está pronto com um IP público.

Alternativas baratas de VPS: LowEndStock e outros provedores

Se você não quer depender do crédito gratuito, existe o LowEndStock — um site agregador de ofertas de VPS baratos de diversas empresas. Lá você encontra servidores a partir de $1/mês.

Eu mostrei o site na live e filtrei por dois critérios que você precisa seguir: IPv4 dedicado e KVM como tipo de virtualização. Com esses filtros, apareceram empresas como a JustHost vendendo planos anuais por $9 a $12 o ano todo.

Mas atenção: algumas dessas empresas são russas, e a legislação local pode ter implicações sobre privacidade dos dados. Pesquise sobre a empresa antes de comprar.

Outras alternativas incluem Hostinger, HostGator e Google Cloud (que também oferece crédito gratuito). O LowEndBox é outro site que lista ofertas atualizadas de VPS baratos.

Como configurar DNS gratuito com DuckDNS

O DuckDNS é um serviço gratuito de DNS dinâmico que permite criar subdomínios apontando para qualquer IP, sem precisar comprar um domínio próprio. É open source, hospedado na Amazon e mantido por doações da comunidade.

Nota importante (2026): O DuckDNS enfrentou instabilidades recentes, então verifique se o serviço está ativo antes de contar com ele. Se preferir estabilidade, compre um domínio próprio (custa menos de R$40/ano).

Para configurar o DuckDNS:

  1. Acesse o site e faça login com Google ou GitHub
  2. Digite o nome do subdomínio que deseja (eu criei aulao13.duckdns.org)
  3. Clique em Create
  4. Cole o IP do seu servidor VPS no campo de IP
  5. Clique em Update

E aqui vai o ponto que me causou problema na live: espere a propagação do DNS antes de continuar. Você pode verificar a propagação em sites como whatsmydns.net. Quando o domínio estiver apontando para o IP correto em múltiplos servidores ao redor do mundo, aí sim você roda o script de instalação.

Eu não esperei. O Docker não iniciou porque o domínio não tinha propagado. Criei um segundo servidor à toa. Não cometa o mesmo erro.

Os 10+ métodos que eu testei antes de encontrar a solução para VPN pessoal

Durante a semana inteira antes do aulão, eu testei mais de 10 formas diferentes de criar uma VPN. Vou compartilhar o que funcionou, o que não funcionou e por quê.

OpenVPN manual no Ubuntu

Primeira tentativa. Segui um tutorial completo: instalei o Linux no servidor, configurei permissões, chaves, variáveis de ambiente, IP forward, tunelamento, SSL. Gastei mais de 3 horas. Funcionou, mas foi complicado demais. Não tinha aplicativo mobile nativo, tive que fazer configuração manual no telefone e no computador. Descartei porque seria impossível ensinar isso numa live para iniciantes.

WireGuard manual

Segunda tentativa. Mais rápido que o OpenVPN, mas o gerenciamento era todo em modo texto — sem interface gráfica. E não tinha regras de firewall configuradas. O servidor ficava exposto. Eu não vou ensinar as pessoas a criar uma VPN, instalar o software e sumir. E se o cara for atacado? E se não tiver nenhum firewall configurado?

WireGuard com scripts automatizados

Encontrei tutoriais com scripts que automatizavam parte da instalação. Mas um deles estava offline. Outro entrava em conceitos tão técnicos de rede interna e segurança entre peers que virou uma confusão de nível binário. Nenhum era completo o suficiente.

AlgoVPN — o caso do criador na inteligência americana

Esse me chamou atenção. O AlgoVPN era incrivelmente fácil: com 1 clique você criava uma VPN no Google Cloud. Tudo automatizado, tudo pronto. Mas eu fiquei com uma pulga atrás da orelha porque o código fonte era gigante e eu não conseguia auditar tudo.

Fui pesquisar no Reddit e no LinkedIn. E descobri que o criador do script trabalha em órgão de monitoramento do governo americano. Tinha um monte de discussão no Reddit sobre isso, gente criticando, questionando.

Não que necessariamente seja um problema técnico. Mas eu pensei: se eu recomendar isso na live e alguém pesquisar, vai falar que eu passei uma ferramenta de um cara que vigia todo mundo. Descartei.

E a lição aqui é valiosa: sempre pesquise quem está por trás de ferramentas de segurança e privacidade antes de confiar seus dados. Verifique no Reddit, LinkedIn e comunidades técnicas. OSINT básico.

Empresa que cobra $10 para instalar

Encontrei uma empresa que basicamente fazia o que o script gratuito faz — instalava a VPN na sua DigitalOcean por $10. Achei o modelo interessante, mas não faz sentido pagar quando existe uma solução open source gratuita.

A solução final: EasyVPN (ansible-easy-vpn)

Na madrugada antes do aulão, encontrei o ansible-easy-vpn no GitHub. Um script open source que com poucos comandos instala tudo: WireGuard com interface gráfica, autenticação 2FA, BunkerWeb para hardening do servidor, Fail2Ban contra brute force, iptables configurado, opção de AdGuard para bloqueio de anúncios, DNSCrypt e notificações por e-mail.

Eu li todo o código fonte naquela madrugada. Todo. Comecei pelo Bootstrap.sh, passei pelos playbooks Ansible em YAML, verifiquei cada etapa. É limpo, bem estruturado e auditável. O criador é o Wolfgang (perfil notthebee no GitHub).

WireGuard vs OpenVPN: por que escolhi o WireGuard para minha VPN

O WireGuard é um protocolo VPN moderno, open source, que foi incorporado ao kernel do Linux em março de 2020 (versão 5.6). Ele usa criptografia de última geração — ChaCha20 para criptografia, Poly1305 para autenticação, Curve25519 para troca de chaves — e tem um código fonte drasticamente menor que o OpenVPN.

Comparando os dois na prática:

CaracterísticaWireGuardOpenVPN
Linhas de código~4.000~100.000+
Velocidade de conexãoMais rápidoMais lento
Configuração manualModeradaComplexa (3+ horas no meu teste)
Apps nativos mobileSim (iOS, Android)Parcial
Protocolo de transporteUDPUDP ou TCP
Auditoria de códigoFácil (código pequeno)Difícil (código extenso)
Suporte no kernel LinuxNativo desde 5.6Módulo externo

Eu gastei mais de 3 horas configurando OpenVPN manualmente e o resultado era inferior em velocidade e usabilidade. Com WireGuard via script EasyVPN, em menos de 30 minutos (contando o tempo de instalação automática) eu tinha tudo rodando com interface gráfica.

Mas o WireGuard tem uma particularidade: ele não usa certificados como o OpenVPN. Usa chaves públicas para criptografia e identidade. Isso simplifica muito a configuração, mas significa que o gerenciamento de peers é diferente. A interface gráfica do EasyVPN resolve isso de forma elegante.

Passo a passo: instalação completa da VPN própria no servidor Ubuntu

Aqui está o processo completo, na ordem correta, com os detalhes que eu aprendi errando na live.

Passo 1: Conectar no servidor via SSH

Se você usa Mac ou Linux, abra o terminal e digite:

ssh root@SEU_IP_DO_SERVIDOR

Se usa Windows 11, o SSH já vem nativo — abra o Prompt de Comando ou PowerShell e use o mesmo comando. Para versões anteriores do Windows, baixe o PuTTY, insira o IP do servidor, porta 22, e clique em Open.

Mas atenção: no PuTTY, para colar a senha você usa o botão direito do mouse, não Ctrl+V. Eu descobri isso ao vivo quando não conseguia colar a senha na frente de mil pessoas.

Passo 2: Executar o script de instalação

Dentro do servidor, cole e execute o comando abaixo (disponível no repositório ansible-easy-vpn):

wget https://raw.githubusercontent.com/notthebee/ansible-easy-vpn/main/bootstrap.sh -O bootstrap.sh && bash bootstrap.sh

O script vai começar a preparar o ambiente: verificar o sistema operacional, instalar dependências (sudo, curl, Python, Git, rsync), configurar o Docker e baixar todos os componentes necessários.

Passo 3: Responder as perguntas de configuração

O script vai fazer perguntas interativas. Aqui está o que eu respondi:

  1. Nome de usuário: Criei "aulao" (pode ser qualquer nome — ele vai criar um usuário Linux separado do root)
  2. Senha: Defini uma senha forte
  3. AdGuard: Respondi N (não). É funcionalidade experimental adicionada por um contribuidor externo, não pelo autor principal. Pode causar erros.
  4. Domínio: Colei aulao13.duckdns.org (o subdomínio que criei no DuckDNS já apontando para o IP)
  5. DNS resolver: Escolhi opção 1Cloudflare 1.1.1.1
  6. Chave SSH: Respondi Y e colei o conteúdo da minha chave pública (id_rsa.pub ou id_ed25519.pub)
  7. E-mail para notificações: Respondi N. Simplifica o processo — se não configurar, você usa o comando show2fa no terminal para obter o código 2FA
  8. Senha de configuração: Defini uma senha
  9. Rodar playbook agora?: Respondi Y

E aqui vai um cuidado sério: esse script não tem muito tratamento de erro. Se você digitar comandos errados, vai quebrar tudo. Preste atenção em cada campo, anote tudo num bloco de notas antes de começar.

Passo 4: Esperar a instalação e ir tomar café

O playbook Ansible vai rodar automaticamente. Ele configura o Docker, instala o WireGuard, configura o BunkerWeb para proteção do servidor, instala o Fail2Ban contra ataques de força bruta, configura iptables, gera certificados SSL e sobe todos os serviços.

Isso demora. Na live eu fiquei ansioso e tentei acessar antes de estar pronto — deu erro. O Docker não tinha iniciado completamente e a propagação DNS não estava completa.

Minha recomendação: depois que o playbook começar a rodar, espere 15 a 20 minutos. Vá tomar um café. Volte. Vai estar tudo pronto.

Passo 5: Reconectar via SSH com chave

Depois que a instalação terminar, a conexão SSH vai cair. Para reconectar, agora use o novo usuário (não mais root) e passe a chave SSH:

ssh -p 22 -i ~/.ssh/id_rsa USUARIO@IP_DO_SERVIDOR

No meu caso foi:

ssh -p 22 -i ~/.ssh/id_ed25519 aulao@165.232.130.56

No Windows 11, o mesmo comando funciona no PowerShell. No PuTTY, você configura a chave em Connection > SSH > Auth > Credentials.

Passo 6: Obter o código 2FA

Como eu não configurei e-mail, preciso rodar o comando no terminal do servidor:

show2fa

Ele vai mostrar uma URL para configurar o 2FA. Copie essa URL e abra no browser.

Passo 7: Configurar autenticação de dois fatores

Na URL que o comando gerou, você vai ver um QR code ou código para cadastrar no seu aplicativo de 2FA. Eu uso o 1Password, mas você pode usar o Google Authenticator ou qualquer app que gere códigos TOTP.

Cadastre o código, salve, e pronto — seu painel está protegido com dois fatores.

Passo 8: Acessar o painel WireGuard

Abra o browser e acesse:

wg.SEU_DOMINIO

No meu caso: wg.aulao13.duckdns.org

Faça login com o usuário e senha que você criou, insira o código 2FA, e você vai ver o painel de gerenciamento do WireGuard.

Mas tem um detalhe que me pegou: depois de autenticar o 2FA, o painel não redireciona automaticamente. Você precisa abrir novamente a URL wg.seudominio manualmente. É um bug pequeno, mas confunde.

Como conectar iPhone, Android e Windows na sua VPN pessoal

Com o painel aberto, conectar dispositivos é questão de minutos. O WireGuard tem apps gratuitos para todas as plataformas.

Conectando o iPhone

  1. Baixe o app WireGuard na App Store (gratuito, open source)
  2. No painel web, clique em New Client e dê um nome (ex: "iPhone")
  3. Clique em Create — vai gerar um QR code
  4. No app do iPhone, toque no + e selecione Create from QR code
  5. Aponte a câmera para o QR code na tela
  6. Dê um nome para o túnel e salve
  7. Ative o toggle — pronto, conectado

Eu fiz isso ao vivo. Liguei a VPN no meu iPhone pessoal via 4G (nem estava no Wi-Fi) e confirmei que o IP exibido era o da DigitalOcean. Todo o tráfego do meu telefone estava passando pelo meu servidor.

Conectando o Windows

  1. Baixe o WireGuard para Windows no site oficial
  2. No painel web, crie um novo cliente (ex: "Windows")
  3. Em vez de QR code, clique em Download para baixar o arquivo de configuração .conf
  4. No app WireGuard do Windows, clique em Import tunnel(s) from file
  5. Selecione o arquivo .conf baixado
  6. Clique em Activate — conectado

Na live eu conectei meu Windows 11 virtualizado dessa forma. Abri o Google, pesquisei "qual é meu IP" e confirmei: o IP era o mesmo da DigitalOcean. Meu tráfego estava tunelado.

Conectando o Android

O processo é parecido com o iPhone. Baixe o app WireGuard na Play Store, crie um cliente no painel, leia o QR code com a câmera. E funciona sem nenhuma configuração adicional. A única diferença é que no Android você pode também importar o arquivo .conf diretamente pelo gerenciador de arquivos, caso prefira não usar QR code.

Teste de velocidade: VPN própria vs VPN comercial

Eu rodei o Speedtest tanto no iPhone (via 4G com VPN ativa) quanto no Windows virtualizado. A velocidade foi impressionante — praticamente sem perda perceptível em relação à conexão sem VPN.

E isso faz sentido técnico. O WireGuard é significativamente mais rápido que protocolos como OpenVPN porque roda no kernel do Linux, usa criptografia moderna de alto desempenho (ChaCha20 é rápido em dispositivos sem aceleração AES) e tem overhead mínimo de protocolo.

Com VPN comercial, seu tráfego passa por infraestrutura compartilhada com milhares de outros usuários, com roteamento nem sempre eficiente. Com VPN própria, você tem o servidor dedicado para você.

Mas tem uma ressalva: a velocidade depende do plano do seu VPS e da localização geográfica do servidor. Se você escolher um servidor em São Francisco e estiver no Brasil, vai ter latência maior do que se escolher um servidor em São Paulo (disponível na AWS e Vultr).

O que o script EasyVPN instala automaticamente no seu servidor

Para quem quer entender o que está rodando por baixo dos panos, aqui vai o detalhamento de cada componente:

ComponenteFunção
WireGuardProtocolo VPN — cria o túnel criptografado entre seus dispositivos e o servidor
WireGuard Web UIInterface gráfica no browser para gerenciar clientes, gerar QR codes e monitorar conexões
DockerPlataforma de containerização que isola cada serviço em containers separados
BunkerWebHardening do servidor web — proteção contra ataques comuns, WAF integrado
Fail2BanMonitora logs e bloqueia IPs que tentam brute force no servidor
iptablesFirewall do Linux — regras de entrada/saída configuradas automaticamente
Let's EncryptCertificado SSL gratuito para o painel web (HTTPS)
AnsibleAutomação que orquestra toda a instalação via playbooks YAML
Cloudflare DNS (1.1.1.1)Resolver DNS configurado internamente na VPN
2FA (TOTP)Autenticação de dois fatores para acesso ao painel de gerenciamento

Opcionalmente, o script também oferece AdGuard (bloqueio de anúncios direto no servidor), DNSCrypt (criptografia de consultas DNS) e Unbound (resolver DNS recursivo local). Eu não ativei o AdGuard porque é funcionalidade experimental adicionada por um contribuidor externo, não pelo autor principal do script. Preferi não arriscar erros na instalação.

Quanto custa criar uma VPN própria vs VPN comercial

O custo real de manter uma VPN própria é surpreendentemente baixo. Aqui está a comparação:

OpçãoCusto mensalCusto anual
VPN própria na DigitalOcean (plano $6)~R$30/mês~R$360/ano
VPN própria na DigitalOcean (com crédito $200)R$0 por 60 dias
VPN própria em VPS barato (LowEndStock)~R$5/mês~R$50/ano
NordVPN (plano mensal)~R$60/mês~R$720/ano
ExpressVPN (plano mensal)~R$65/mês~R$780/ano

Mas o custo não é só financeiro. Com VPN própria, você ganha controle total sobre logs, localização do servidor, configuração de segurança e não depende de nenhuma empresa terceira. O custo de uma VPN comercial inclui algo que não aparece na fatura: seus dados.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
WireGuardProtocolo VPN open source — base de toda a VPN pessoalWireGuard
ansible-easy-vpnScript que automatiza instalação completa com interface gráfica e 2FAansible-easy-vpn
DigitalOceanProvedor de VPS com $200 de crédito gratuitoDigitalOcean
DuckDNSDNS dinâmico gratuito para criar subdomíniosDuckDNS
PuTTYCliente SSH para Windows (versões anteriores ao 11)PuTTY
BunkerWebHardening e proteção do servidor LinuxBunkerWeb
Fail2BanProteção contra brute force — bloqueia IPs atacantesFail2Ban
AnsibleAutomação via playbooks YAMLAnsible
DockerContainerização dos serviços da VPNDocker
Cloudflare DNSResolver DNS 1.1.1.1 usado internamente na VPNCloudflare DNS
1PasswordGerenciador de senhas e códigos 2FA1Password
SpeedtestTeste de velocidade da conexão VPNSpeedtest
LowEndStockAgregador de ofertas de VPS baratosLowEndStock
Amazon AWSProvedor de VPS alternativo com data centers no BrasilAmazon AWS
VultrProvedor de VPS alternativo com presença no BrasilVultr

Perguntas Frequentes

Como faço para criar minha própria VPN?

Você precisa de um servidor na nuvem (VPS) rodando Ubuntu 22.04, um domínio apontando para o IP desse servidor e o script ansible-easy-vpn. O script automatiza toda a instalação do WireGuard com interface gráfica, firewall e 2FA. O processo completo leva cerca de 30 minutos.

Quanto custa criar uma VPN própria?

Com o crédito de $200 da DigitalOcean, custa zero por 60 dias. Depois disso, um servidor básico custa entre $4 e $12/mês (R$20 a R$60). No LowEndStock você encontra VPS por $1/mês. É significativamente mais barato que qualquer VPN comercial.

VPN realmente protege minha privacidade?

VPN protege o tráfego entre você e o servidor contra interceptação (criptografia do túnel) e esconde sua atividade do provedor de internet. Mas VPN não te torna anônimo. Seu dispositivo ainda entrega dezenas de identificadores — fuso horário, idioma, resolução de tela, nome da rede Wi-Fi — que permitem rastreio independente do IP.

Qual a diferença entre VPN própria e VPN comercial?

Na VPN comercial, seus dados passam pelo servidor de uma empresa terceira que pode registrar, analisar e vender inteligência sobre seu tráfego. Na VPN própria, o servidor é seu — você controla os logs, a configuração e não depende de nenhum intermediário. A desvantagem é que você precisa manter o servidor.

Sim. O uso de VPN é legal no Brasil. Não existe legislação que proíba a utilização de redes privadas virtuais. O que pode ser ilegal são atividades realizadas através da VPN — a ferramenta em si é permitida.

O que é WireGuard e como funciona?

WireGuard é um protocolo VPN open source incorporado ao kernel do Linux desde março de 2020. Ele cria túneis criptografados usando criptografia moderna (ChaCha20, Curve25519) e tem apenas ~4.000 linhas de código — contra mais de 100.000 do OpenVPN. Isso o torna mais rápido, mais fácil de auditar e com menor superfície de ataque.

Como configurar VPN no iPhone e Windows?

No iPhone: baixe o app WireGuard na App Store, crie um cliente no painel web da sua VPN, escaneie o QR code gerado com a câmera do app. No Windows: baixe o WireGuard para Windows, crie um cliente no painel, baixe o arquivo .conf de configuração e importe no app. Ambos os processos levam menos de 2 minutos.

Como ter um servidor VPN gratuito?

Crie uma conta na DigitalOcean e ative o crédito de $200 por 60 dias. Isso permite rodar um servidor VPN sem custo durante 2 meses. Depois, você pode migrar para um VPS barato no LowEndStock por $1/mês ou explorar o free tier do Google Cloud.

Referências e Recursos

Conteudo Relacionado