50 % Rabatt auf alle Pläne, begrenzte Zeit. Ab $2.48/mo
12 Min. verbleibend
Sicherheit & Netzwerk

So richtest du WireGuard VPN auf VPS ein | Ubuntu Anleitung

Pius Bodenmann By Pius Bodenmann 12 Min. Lesezeit Aktualisiert am 26. Juni 2025
WireGuard VPN auf Ubuntu VPS einrichten

Ein-Klick WireGuard

Wenn Sie keinen technischen Hintergrund haben oder die Einrichtung lieber anderen überlassen möchten, bieten wir einen einfachen One-Click-Installationsservice an.

  1. Melden Sie sich im Cloudzy Control Panel an
  2. Wählen Sie "WireGuard" aus der Liste der Anwendungen
  3. Erstellen Sie einen VPS am gewünschten Standort mit dem passenden Plan. Ein Ubuntu-Server mit grundlegenden Spezifikationen ist ausreichend.

Sobald Ihr VPS bereit ist,

Schritt 1: Melden Sie sich an und führen Sie den folgenden Befehl aus, um Ihre Konfiguration anzuzeigen:

cat client.conf

Sie sehen etwas wie das hier:

WireGuard-Client-Konfiguration auf dem Ubuntu-Server

 

Schritt 2: Verwenden Sie diese Konfiguration, um in Ihrem WireGuard-Client auf dem PC einen neuen Tunnel zu erstellen. Damit ist alles eingerichtet und Sie können eine gesicherte VPN-Verbindung nutzen.

Die VPS-Technologie ist grundsätzlich gut darin, Nutzern eine neue IP-Adresse zuzuweisen und die ursprüngliche lokale IP-Adresse zu verschleiern. Dennoch legen viele Nutzer noch mehr Wert auf Sicherheit und Anonymität im Netz, und das aus gutem Grund. Online-Privatsphäre schwindet zunehmend. Deshalb setzen viele Nutzer VPS und VPN gemeinsam ein. Manche nutzen VPS-Server als VPN-Server, andere betreiben die VPN auf on ihrem VPS-Server, das heißt, sie installieren und betreiben ihren VPS mit einer aktiven VPN. WireGuard ist neben anderen verbreiteten Optionen wie OpenVPN und Cisco eine besonders beliebte Wahl, vor allem weil es sich flexibel an das jeweilige Betriebssystem anpassen lässt und sogar für Reverse-Proxy-Betrieb geeignet ist. Das hat zur Entstehung von VPS-Servern geführt, die manche als WireGuard-VPS bezeichnen.

In diesem Artikel machen wir uns mit dem WireGuard VPN vertraut, seinen Vorteilen und Funktionen sowie der Installation auf unserem Ubuntu VPS-Server. Außerdem schauen wir uns die bekannte Reverse-Proxy-Funktion des WireGuard VPN genauer an.

Was ist WireGuard VPN?

WireGuard VPN ist ein grundlegend neuer VPN-Client und -Dienst, der primär als Kommunikationsprotokoll fungiert. Ursprünglich 2015 von Jason A. Donenfeld entwickelt, hat er sich seitdem zu einer Open-Source-VPN-Lösung weiterentwickelt. Trotz seines vergleichsweise jungen Alters ist WireGuard VPN für seine Flexibilität und seinen Funktionsumfang bekannt. WireGuard wird aktiv weiterentwickelt und soll kontinuierlich um neue Funktionen erweitert werden. Wireguad überträgt Daten über das UDP-Protokoll als primäres VPN-Protokoll. Ein zentrales Versprechen von WireGuard VPN ist die Leistungssteigerung gegenüber etablierten Konkurrenzprotokollen wie OpenVPN und IPsec.

WireGuard ist außerdem für seinen schlanken Ansatz bei Benutzeroberfläche und Bedienung bekannt und stellt dabei den Endnutzer in den Mittelpunkt. Andere VPN-Clients zu konfigurieren kann mühsam sein, da sie oft zu viele Optionen und Schaltflächen bieten. WireGuard setzt ausschließlich auf das UDP-Protokoll, was die Auswahl übersichtlich hält und die Installation deutlich vereinfacht. Insgesamt lässt sich sagen, dass WireGuard das Ziel verfolgt, das vollständige VPN-Paket für erfahrene und neue Nutzer gleichermaßen zu werden. Doch was sind die konkreten Vorteile von WireGuard?

Vorteile von WireGuard VPN

WireGuard VPN bietet eine Reihe einzigartiger Vorteile, die es zuverlässig und beliebt genug gemacht haben, um in dem zu verwendet zu werden, was viele als das WireGuard VPS bezeichnen. Diese Vorteile umfassen unter anderem:

  • Moderne Kryptografie mit Protokollen wie Poly1305, Curve25519, HKDF, Noise Protocol Framework, ChaCha20, BLAKE2 und SipHash24.
  • Klare und verständliche Sicherheitsarchitektur, die sich mit wenigen Codezeilen anpassen und konfigurieren lässt.
  • Reverse-Proxy-Implementierung
  • Unkomplizierte Installation und benutzerfreundliche Oberfläche
  • Open-Source-Entwicklungsmodell, das es ermöglicht, das Programm an eigene Anforderungen anzupassen oder zur Weiterentwicklung beizutragen.
  • AED-256-Verschlüsselung sorgt für vollständige Datensicherheit.
  • Integrierte Roaming-Konfiguration ermöglicht eine effiziente Datenverteilung pro Endnutzer.
  • Ein schlankes Programm, das auf nahezu jedem Gerät läuft.
  • Das UDP-Protokoll ermöglicht schnelle VPN-Verbindungen mit sehr geringer Latenz.
  • Unterstützung einer großen Anzahl von Plattformen, darunter Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS sowie Windows ab Version 7.

Mehr dazu: So installieren Sie einen PPTP VPN-Server auf Ihrem VPS

Die hohe Konfigurierbarkeit von WireGuard und die Vielzahl unterstützter Ressourcen machen es ideal für VPS-Nutzer, die häufig zwischen Geräten und Betriebssystemen wechseln. Beginnen wir nun mit der Installation. Als Vertreter von Linux starten wir mit Ubuntu.

WireGuard VPS einrichten (Ubuntu 🐧)

Die Einrichtung von Wireguard VPS auf einem Ubuntu VPS unterscheidet sich nicht von der Installation auf einem lokalen System, mit dem wesentlichen Unterschied, dass du dich zunächst in deinen VPS-Account einloggen musst. Stelle also sicher, dass du mit dem Protokoll angemeldet bist, das du für deinen VPS-Server verwendest. Bei Ubuntu ist das Protokoll in der Regel SSH, bei Windows ist es RDP, wobei das nicht zwingend so sein muss.

Voraussetzungen

Um die Befehle zur Installation von WireGuard auf VPS auszuführen, benötigst du einen Nicht-Root-Benutzer mit sudo-Zugriff. Wenn du einen WireGuard VPN auf deinem WireGuard VPS betreiben möchtest, brauchst du außerdem zwei separate Ubuntu-Server mit identischen Patch-Versionen: einen als Host und einen als Client. Falls du keinen eigenen Server betreiben möchtest, überspringe diesen optionalen Schritt. Ein einzelner Account mit sudo-Zugriff reicht dann aus.

Schritt 1: Repository aktualisieren

Die Installation eines Programms auf Ubuntu beginnt immer mit dem Aktualisieren der Repository- und Systempakete. Führe dazu folgenden Befehl aus:

$ sudo apt update

Schritt 2: WireGuard VPN-Dateien herunterladen

Führe jetzt direkt den folgenden Befehl aus, um WireGuard VPN herunterzuladen und zu installieren:

$ sudo apt install wireguard -y

Warte, bis die Dateien heruntergeladen und installiert sind.

Schritt 3: Private und öffentliche Schlüssel generieren

Du benötigst diese Schlüssel, um WireGuard VPN auf deinem Ubuntu zu betreiben. Führe folgenden Befehl aus, um den privaten Schlüssel abzurufen:

$ wg genkey | sudo tee /etc/wireguard/private.key

Und dann folgenden Befehl, um den öffentlichen Schlüssel abzurufen: 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

Schritt 4: IPv4- und IPv6-Konfiguration einrichten

Als Nächstes müssen wir einen IP-Adressbereich festlegen. Als Teil deines WireGuard VPS-Servers verwende ich hier einen zufälligen IP-Bereich, den du in der Befehlszeile durch einen eigenen ersetzen kannst. Verwende nano mit folgendem Befehl:

$ sudo nano /etc/wireguard/wg0.conf

Trage dann die folgenden Zeilen ein, um den IP-Bereich zu konfigurieren:

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

Speichere die resultierende Datei in der Eingabeaufforderung.

Schritt 5: Port-Weiterleitung und die Datei /etc/sysctl.conf konfigurieren

Hier müssen wir eine Zeile im oben genannten Ordner anpassen, damit die Verbindung später funktioniert. Führe den ersten Befehl aus, um die Datei /etc/sysctl.conf zu öffnen:

$ sudo nano /etc/sysctl.conf

Füge dann die folgenden Zeilen nacheinander ein, um die Weiterleitung zu aktivieren:

    net.ipv4.ip_forward=1

Dann diese Zeile, falls du IPv6 verwenden möchtest:

    net.ipv6.conf.all.forwarding=1

Öffne das Terminal und führe die nächsten Befehle aus, um die Werte für deine Ein- und Ausgabe auszulesen:

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

Und folgendes für IPv6:

    net.ipv6.conf.all.forwarding = 1

Schritt 6: Firewall anpassen (optional)

In diesem Schritt müssen wir die Firewall konfigurieren, was bei vielen netzwerkbasierten Programmen auf Ubuntu erforderlich ist. Ermittle zunächst das öffentliche Netzwerkinterface deines Servers mit diesem Befehl:

$ ip route list default

Suche dann in der Ausgabe nach dieser Zeile:

    default via XXX.XXX.XXX.XXX dev eth0 onlink

Eth0 steht für das öffentliche Netzwerkinterface. Du musst es zu deiner IP-Tabelle hinzufügen. Öffne die Konfigurationsdatei:

$ sudo nano /etc/wireguard/wg0.conf

Gehe ans Ende der Datei und füge den folgenden Textblock ein, einfach kopieren und einfügen:

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Entferne die Zeilen je nachdem, ob du IPv4 oder IPv6 verwenden möchtest. Kommen wir nun zum wichtigen Teil: dem Öffnen der UDP-Ports, auf denen WireGuard läuft. Standardmäßig ist das Port 51820. Diesen Port müssen wir freigeben. Führe folgenden Befehl aus:

$ sudo ufw allow 51280/udp

Deaktiviere und reaktiviere jetzt UFW kurz, um die vorgenommenen Änderungen zu laden:

$ sudo ufw disable
$ sudo ufw enable

Überprüfe anschließend die UFW-Regeln mit folgendem Befehl: 

$ sudo ufw status

Die Ausgabe sollte so aussehen: 

    Zur Aktion Von

    — —— —-

    51820/udp Überall zulassen

    OpenSSH ALLOW Überall

    51820/udp (v6) ALLOW Überall (v6)

    OpenSSH (v6) ALLOW Anywhere (v6)

Schritt 7: Server konfigurieren

Jetzt ist der WireGuard-Client installiert und einsatzbereit. Du kannst jeden Server verwenden, den du erstellt oder gekauft hast, um dich damit zu verbinden. Wenn du deinen eigenen WireGuard VPS-Server als VPN einrichten möchtest, folge diesem Schritt.

Dafür verwenden wir drei Befehle nacheinander. Der erste sorgt dafür, dass WireGuard bei jedem Systemstart automatisch startet. Der zweite startet den Dienst, und der dritte stellt sicher, dass er dauerhaft läuft. Gib die Befehle einzeln nacheinander ein:

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

Herzlichen Glückwunsch – Client und Server laufen. Du kannst den Client jetzt nutzen, um dich mit einem anderen Server zu verbinden, oder den WireGuard-Client auf einem anderen System starten und dich mit deinem eigenen WireGuard VPS-Host verbinden, der als VPN fungiert.

Auch lesen: Beste VPS für VPN im Jahr 2022

WireGuard Reverse Proxy

Eines der wichtigsten Merkmale von WireGuard VPS ist die Möglichkeit, es als Reverse Proxy in Verbindung mit Tools wie Nginx. Reverse-Proxys sind nützlich, um zu umgehen Internet-Zensur. Sie sind außerdem nützlich, um den Datenfluss bestimmter Programme und Anwendungen zum Zielhost effizienter zu gestalten. Hier ist eine kurze Anleitung zur Nutzung WireGuard Reverse Proxy mit Nginx.

Schritt 1: NGINX installieren

Geben Sie den folgenden Befehl ein, um NGINX zu installieren:

sudo apt update -y && sudo apt install -y nginx

Geben Sie anschließend diese Zeile ein, um den NGINX-Webserver am Laufen zu halten:

sudo systemctl start nginx

Schritt 2: NGINX konfigurieren

Öffne die folgende Konfigurationsdatei mit Superuser-Rechten:

    /etc/nginx/nginx.conf

Suchen Sie jetzt nach dem Teil, der lautet "stream{und fügen Sie dort diese zusätzlichen Zeilen hinzu:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

Beenden Sie nano und führen Sie den nächsten Befehl aus, um die NGINX-Konfigurationsdatei zu testen:

sudo nginx -t

Mit diesen Zeilen haben Sie Port 80 freigegeben, der für den Betrieb eines Reverse Proxys benötigt wird.

Schritt 3: Verbindung über HTTP Port 80 herstellen

Jetzt ist es an der Zeit, alles in Betrieb zu nehmen und den Reverse Proxy einzurichten. Damit können sich mehrere Geräte über ein gesperrtes Netzwerk mit dem VPN verbinden und deutlich bessere Leistung erzielen. Öffne zunächst die Tunnel-Konfigurationsdatei des Computers und ändere den aktiven HTTP-Port von 51820 auf 80. Führe anschließend WireGuard aus und stelle die Verbindung her – das erstellt einen Reverse Proxy über das Netzwerk auf Port 80. Fertig!

Die beste Methode, VPS mit dem Heimnetzwerk zu verbinden

Viele Entwickler, die viel unterwegs sind und eine statische IP ihres Heim- oder Büronetzwerks benötigen, können WireGuard VPN auf ihrem VPS Server nutzen, um sich mit VPS mit ihren Heim- und Büronetzwerken zu verbinden. Dafür werden ein VPS Server und VPN auf diesem Server benötigt. WireGuard hat eine integrierte Funktion dafür. Das macht es zu einer der zuverlässigsten Plattformen, um VPN mit deinem Heimnetzwerk zu verbinden. Diese Konfiguration mit Ubuntu VPS ermöglicht ein stabiles und problemloses WireGuard VPN Setup.

ubuntu-vps Die naheliegende Wahl

Die Mehrheit der Linux-Server läuft auf Ubuntu. Warum nicht auch Ihrer? Entdecken Sie, warum Ubuntu so beliebt ist, und holen Sie sich einen optimierten Ubuntu VPS.

Jetzt Ubuntu VPS holen

Fazit

Wenn du einen VPS-Server benötigst, um dein WireGuard VPN darauf zu betreiben, kannst du dich für Cloudzy's Premium-Ubuntu Linux VPS entscheiden. Er wird mit den neuesten Updates geliefert und bietet mehr als 12 Rechenzentren zur Auswahl. Die Kompatibilität mit verschiedenen VPN-Diensten ist ausgezeichnet, einschließlich WireGuard. Damit lassen sich Reverse Proxies betreiben und der VPS mit deinem Büro- oder Heimnetzwerk verbinden. Die Ubuntu-Server von Cloudzy bieten außerdem starke Sicherheit, flexible Abrechnung, verschiedene Zahlungsoptionen und eine 14-tägige Geld-zurück-Garantie.

Häufig gestellte Fragen

OpenVPN vs. WireGuard: Was ist schneller?

Das UDP-Protokoll von Wireguard macht es zu einem der schnellsten VPN-Dienste weltweit, sogar schneller als OpenVPN. Es gibt zwar einige Einschränkungen, aber nichts Gravierendes.

Ist WireGuard VPN kostenlos?

Ja. Wireguard ist kostenlos und Open-Source. Du kannst den Client problemlos kostenlos installieren und entweder deinen eigenen Server konfigurieren oder einen kaufen, wenn du dedizierte Ressourcen möchtest. Client und Dienste sind kostenlos.

Brauche ich Port-Forwarding für WireGuard?

Um WireGuard auf Linux zum Laufen zu bringen, musst du möglicherweise einige Ports weiterleiten. In dieser Anleitung haben wir Port 80 für Reverse-Proxy-Zwecke und Port 51820 für den normalen VPN-Betrieb verwendet.

Teilen

Weitere Blog-Beiträge

Weiterlesen.

Ein Cloudzy-Titelbild für einen MikroTik L2TP VPN-Guide, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Shield-Symbolen mit einem Server-Rack verbunden ist.
Sicherheit & Netzwerk

MikroTik L2TP VPN-Einrichtung (mit IPsec): RouterOS-Anleitung (2026)

Bei diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneling, während IPsec für Verschlüsselung und Integrität sorgt. Die Kombination beider Protokolle bietet native Client-Kompatibilität ohne Drittanbieter-Software.

Rexa CyrusRexa Cyrus 9 Min. Lesezeit
Terminal-Fenster mit einer SSH-Warnmeldung über eine geänderte Remote-Host-Identifikation, mit dem Titel 'Fix Guide' und Cloudzy-Branding auf dunkelblaugrünem Hintergrund.
Sicherheit & Netzwerk

Warnung: Remote Host Identification Has Changed – Ursache und Lösung

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen aufbaut. Es ist bei Entwicklern beliebt, die Remote-Zugriff auf Rechner benötigen, ohne eine grafische Oberfläche vorauszusetzen.

Rexa CyrusRexa Cyrus 10 Min. Lesezeit
Illustration zur DNS-Server-Fehlersuche mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit & Netzwerk

Temporärer Fehler bei der Namensauflösung: Was steckt dahinter und wie lässt er sich beheben?

Bei der Verwendung von Linux kann beim Versuch, Websites aufzurufen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern, ein Fehler bei der temporären Namensauflösung auftreten.

Rexa CyrusRexa Cyrus 12 Min. Lesezeit

Bereit zum Deployen? Ab 2,48 $/Monat.

Unabhängige Cloud seit 2008. AMD EPYC, NVMe, 40 Gbps. 14 Tage Geld-zurück-Garantie.