Ein-Klick WireGuard
Wenn Sie keinen technischen Hintergrund haben oder die Einrichtung lieber anderen überlassen möchten, bieten wir einen einfachen One-Click-Installationsservice an.
- Melden Sie sich im Cloudzy Control Panel an
- Wählen Sie "WireGuard" aus der Liste der Anwendungen
- Erstellen Sie einen VPS am gewünschten Standort mit dem passenden Plan. Ein Ubuntu-Server mit grundlegenden Spezifikationen ist ausreichend.
Sobald Ihr VPS bereit ist,
Schritt 1: Melden Sie sich an und führen Sie den folgenden Befehl aus, um Ihre Konfiguration anzuzeigen:
cat client.conf
Sie sehen etwas wie das hier:

Schritt 2: Verwenden Sie diese Konfiguration, um in Ihrem WireGuard-Client auf dem PC einen neuen Tunnel zu erstellen. Damit ist alles eingerichtet und Sie können eine gesicherte VPN-Verbindung nutzen.
Die VPS-Technologie ist grundsätzlich gut darin, Nutzern eine neue IP-Adresse zuzuweisen und die ursprüngliche lokale IP-Adresse zu verschleiern. Dennoch legen viele Nutzer noch mehr Wert auf Sicherheit und Anonymität im Netz, und das aus gutem Grund. Online-Privatsphäre schwindet zunehmend. Deshalb setzen viele Nutzer VPS und VPN gemeinsam ein. Manche nutzen VPS-Server als VPN-Server, andere betreiben die VPN auf on ihrem VPS-Server, das heißt, sie installieren und betreiben ihren VPS mit einer aktiven VPN. WireGuard ist neben anderen verbreiteten Optionen wie OpenVPN und Cisco eine besonders beliebte Wahl, vor allem weil es sich flexibel an das jeweilige Betriebssystem anpassen lässt und sogar für Reverse-Proxy-Betrieb geeignet ist. Das hat zur Entstehung von VPS-Servern geführt, die manche als WireGuard-VPS bezeichnen.
In diesem Artikel machen wir uns mit dem WireGuard VPN vertraut, seinen Vorteilen und Funktionen sowie der Installation auf unserem Ubuntu VPS-Server. Außerdem schauen wir uns die bekannte Reverse-Proxy-Funktion des WireGuard VPN genauer an.
- Ein-Klick WireGuard
- Was ist WireGuard VPN?
- Vorteile von WireGuard VPN
- WireGuard VPS einrichten (Ubuntu 🐧)
- Voraussetzungen
- Schritt 1: Repository aktualisieren
- Schritt 2: WireGuard VPN-Dateien herunterladen
- Schritt 3: Private und öffentliche Schlüssel generieren
- Schritt 4: IPv4- und IPv6-Konfiguration einrichten
- Schritt 5: Port-Weiterleitung und die Datei /etc/sysctl.conf konfigurieren
- Schritt 6: Firewall anpassen (optional)
- Schritt 7: Server konfigurieren
- WireGuard Reverse Proxy
- Die beste Methode, VPS mit dem Heimnetzwerk zu verbinden
- Fazit
- Häufig gestellte Fragen
Was ist WireGuard VPN?
WireGuard VPN ist ein grundlegend neuer VPN-Client und -Dienst, der primär als Kommunikationsprotokoll fungiert. Ursprünglich 2015 von Jason A. Donenfeld entwickelt, hat er sich seitdem zu einer Open-Source-VPN-Lösung weiterentwickelt. Trotz seines vergleichsweise jungen Alters ist WireGuard VPN für seine Flexibilität und seinen Funktionsumfang bekannt. WireGuard wird aktiv weiterentwickelt und soll kontinuierlich um neue Funktionen erweitert werden. Wireguad überträgt Daten über das UDP-Protokoll als primäres VPN-Protokoll. Ein zentrales Versprechen von WireGuard VPN ist die Leistungssteigerung gegenüber etablierten Konkurrenzprotokollen wie OpenVPN und IPsec.
WireGuard ist außerdem für seinen schlanken Ansatz bei Benutzeroberfläche und Bedienung bekannt und stellt dabei den Endnutzer in den Mittelpunkt. Andere VPN-Clients zu konfigurieren kann mühsam sein, da sie oft zu viele Optionen und Schaltflächen bieten. WireGuard setzt ausschließlich auf das UDP-Protokoll, was die Auswahl übersichtlich hält und die Installation deutlich vereinfacht. Insgesamt lässt sich sagen, dass WireGuard das Ziel verfolgt, das vollständige VPN-Paket für erfahrene und neue Nutzer gleichermaßen zu werden. Doch was sind die konkreten Vorteile von WireGuard?
Vorteile von WireGuard VPN
WireGuard VPN bietet eine Reihe einzigartiger Vorteile, die es zuverlässig und beliebt genug gemacht haben, um in dem zu verwendet zu werden, was viele als das WireGuard VPS bezeichnen. Diese Vorteile umfassen unter anderem:
- Moderne Kryptografie mit Protokollen wie Poly1305, Curve25519, HKDF, Noise Protocol Framework, ChaCha20, BLAKE2 und SipHash24.
- Klare und verständliche Sicherheitsarchitektur, die sich mit wenigen Codezeilen anpassen und konfigurieren lässt.
- Reverse-Proxy-Implementierung
- Unkomplizierte Installation und benutzerfreundliche Oberfläche
- Open-Source-Entwicklungsmodell, das es ermöglicht, das Programm an eigene Anforderungen anzupassen oder zur Weiterentwicklung beizutragen.
- AED-256-Verschlüsselung sorgt für vollständige Datensicherheit.
- Integrierte Roaming-Konfiguration ermöglicht eine effiziente Datenverteilung pro Endnutzer.
- Ein schlankes Programm, das auf nahezu jedem Gerät läuft.
- Das UDP-Protokoll ermöglicht schnelle VPN-Verbindungen mit sehr geringer Latenz.
- Unterstützung einer großen Anzahl von Plattformen, darunter Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS sowie Windows ab Version 7.
Mehr dazu: So installieren Sie einen PPTP VPN-Server auf Ihrem VPS
Die hohe Konfigurierbarkeit von WireGuard und die Vielzahl unterstützter Ressourcen machen es ideal für VPS-Nutzer, die häufig zwischen Geräten und Betriebssystemen wechseln. Beginnen wir nun mit der Installation. Als Vertreter von Linux starten wir mit Ubuntu.
WireGuard VPS einrichten (Ubuntu 🐧)
Die Einrichtung von Wireguard VPS auf einem Ubuntu VPS unterscheidet sich nicht von der Installation auf einem lokalen System, mit dem wesentlichen Unterschied, dass du dich zunächst in deinen VPS-Account einloggen musst. Stelle also sicher, dass du mit dem Protokoll angemeldet bist, das du für deinen VPS-Server verwendest. Bei Ubuntu ist das Protokoll in der Regel SSH, bei Windows ist es RDP, wobei das nicht zwingend so sein muss.
Voraussetzungen
Um die Befehle zur Installation von WireGuard auf VPS auszuführen, benötigst du einen Nicht-Root-Benutzer mit sudo-Zugriff. Wenn du einen WireGuard VPN auf deinem WireGuard VPS betreiben möchtest, brauchst du außerdem zwei separate Ubuntu-Server mit identischen Patch-Versionen: einen als Host und einen als Client. Falls du keinen eigenen Server betreiben möchtest, überspringe diesen optionalen Schritt. Ein einzelner Account mit sudo-Zugriff reicht dann aus.
Schritt 1: Repository aktualisieren
Die Installation eines Programms auf Ubuntu beginnt immer mit dem Aktualisieren der Repository- und Systempakete. Führe dazu folgenden Befehl aus:
$ sudo apt update
Schritt 2: WireGuard VPN-Dateien herunterladen
Führe jetzt direkt den folgenden Befehl aus, um WireGuard VPN herunterzuladen und zu installieren:
$ sudo apt install wireguard -y
Warte, bis die Dateien heruntergeladen und installiert sind.
Schritt 3: Private und öffentliche Schlüssel generieren
Du benötigst diese Schlüssel, um WireGuard VPN auf deinem Ubuntu zu betreiben. Führe folgenden Befehl aus, um den privaten Schlüssel abzurufen:
$ wg genkey | sudo tee /etc/wireguard/private.key
Und dann folgenden Befehl, um den öffentlichen Schlüssel abzurufen:
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Schritt 4: IPv4- und IPv6-Konfiguration einrichten
Als Nächstes müssen wir einen IP-Adressbereich festlegen. Als Teil deines WireGuard VPS-Servers verwende ich hier einen zufälligen IP-Bereich, den du in der Befehlszeile durch einen eigenen ersetzen kannst. Verwende nano mit folgendem Befehl:
$ sudo nano /etc/wireguard/wg0.conf
Trage dann die folgenden Zeilen ein, um den IP-Bereich zu konfigurieren:
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
Speichere die resultierende Datei in der Eingabeaufforderung.
Schritt 5: Port-Weiterleitung und die Datei /etc/sysctl.conf konfigurieren
Hier müssen wir eine Zeile im oben genannten Ordner anpassen, damit die Verbindung später funktioniert. Führe den ersten Befehl aus, um die Datei /etc/sysctl.conf zu öffnen:
$ sudo nano /etc/sysctl.conf
Füge dann die folgenden Zeilen nacheinander ein, um die Weiterleitung zu aktivieren:
net.ipv4.ip_forward=1
Dann diese Zeile, falls du IPv6 verwenden möchtest:
net.ipv6.conf.all.forwarding=1
Öffne das Terminal und führe die nächsten Befehle aus, um die Werte für deine Ein- und Ausgabe auszulesen:
$ sudo sysctl -p
net.ipv4.ip.forward = 1
Und folgendes für IPv6:
net.ipv6.conf.all.forwarding = 1
Schritt 6: Firewall anpassen (optional)
In diesem Schritt müssen wir die Firewall konfigurieren, was bei vielen netzwerkbasierten Programmen auf Ubuntu erforderlich ist. Ermittle zunächst das öffentliche Netzwerkinterface deines Servers mit diesem Befehl:
$ ip route list default
Suche dann in der Ausgabe nach dieser Zeile:
default via XXX.XXX.XXX.XXX dev eth0 onlink
Eth0 steht für das öffentliche Netzwerkinterface. Du musst es zu deiner IP-Tabelle hinzufügen. Öffne die Konfigurationsdatei:
$ sudo nano /etc/wireguard/wg0.conf
Gehe ans Ende der Datei und füge den folgenden Textblock ein, einfach kopieren und einfügen:
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Entferne die Zeilen je nachdem, ob du IPv4 oder IPv6 verwenden möchtest. Kommen wir nun zum wichtigen Teil: dem Öffnen der UDP-Ports, auf denen WireGuard läuft. Standardmäßig ist das Port 51820. Diesen Port müssen wir freigeben. Führe folgenden Befehl aus:
$ sudo ufw allow 51280/udp
Deaktiviere und reaktiviere jetzt UFW kurz, um die vorgenommenen Änderungen zu laden:
$ sudo ufw disable
$ sudo ufw enable
Überprüfe anschließend die UFW-Regeln mit folgendem Befehl:
$ sudo ufw status
Die Ausgabe sollte so aussehen:
Zur Aktion Von
— —— —-
51820/udp Überall zulassen
OpenSSH ALLOW Überall
51820/udp (v6) ALLOW Überall (v6)
OpenSSH (v6) ALLOW Anywhere (v6)
Schritt 7: Server konfigurieren
Jetzt ist der WireGuard-Client installiert und einsatzbereit. Du kannst jeden Server verwenden, den du erstellt oder gekauft hast, um dich damit zu verbinden. Wenn du deinen eigenen WireGuard VPS-Server als VPN einrichten möchtest, folge diesem Schritt.
Dafür verwenden wir drei Befehle nacheinander. Der erste sorgt dafür, dass WireGuard bei jedem Systemstart automatisch startet. Der zweite startet den Dienst, und der dritte stellt sicher, dass er dauerhaft läuft. Gib die Befehle einzeln nacheinander ein:
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
Herzlichen Glückwunsch – Client und Server laufen. Du kannst den Client jetzt nutzen, um dich mit einem anderen Server zu verbinden, oder den WireGuard-Client auf einem anderen System starten und dich mit deinem eigenen WireGuard VPS-Host verbinden, der als VPN fungiert.
Auch lesen: Beste VPS für VPN im Jahr 2022
WireGuard Reverse Proxy
Eines der wichtigsten Merkmale von WireGuard VPS ist die Möglichkeit, es als Reverse Proxy in Verbindung mit Tools wie Nginx. Reverse-Proxys sind nützlich, um zu umgehen Internet-Zensur. Sie sind außerdem nützlich, um den Datenfluss bestimmter Programme und Anwendungen zum Zielhost effizienter zu gestalten. Hier ist eine kurze Anleitung zur Nutzung WireGuard Reverse Proxy mit Nginx.
Schritt 1: NGINX installieren
Geben Sie den folgenden Befehl ein, um NGINX zu installieren:
sudo apt update -y && sudo apt install -y nginx
Geben Sie anschließend diese Zeile ein, um den NGINX-Webserver am Laufen zu halten:
sudo systemctl start nginx
Schritt 2: NGINX konfigurieren
Öffne die folgende Konfigurationsdatei mit Superuser-Rechten:
/etc/nginx/nginx.conf
Suchen Sie jetzt nach dem Teil, der lautet "stream{und fügen Sie dort diese zusätzlichen Zeilen hinzu:
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
Beenden Sie nano und führen Sie den nächsten Befehl aus, um die NGINX-Konfigurationsdatei zu testen:
sudo nginx -t
Mit diesen Zeilen haben Sie Port 80 freigegeben, der für den Betrieb eines Reverse Proxys benötigt wird.
Schritt 3: Verbindung über HTTP Port 80 herstellen
Jetzt ist es an der Zeit, alles in Betrieb zu nehmen und den Reverse Proxy einzurichten. Damit können sich mehrere Geräte über ein gesperrtes Netzwerk mit dem VPN verbinden und deutlich bessere Leistung erzielen. Öffne zunächst die Tunnel-Konfigurationsdatei des Computers und ändere den aktiven HTTP-Port von 51820 auf 80. Führe anschließend WireGuard aus und stelle die Verbindung her – das erstellt einen Reverse Proxy über das Netzwerk auf Port 80. Fertig!
Die beste Methode, VPS mit dem Heimnetzwerk zu verbinden
Viele Entwickler, die viel unterwegs sind und eine statische IP ihres Heim- oder Büronetzwerks benötigen, können WireGuard VPN auf ihrem VPS Server nutzen, um sich mit VPS mit ihren Heim- und Büronetzwerken zu verbinden. Dafür werden ein VPS Server und VPN auf diesem Server benötigt. WireGuard hat eine integrierte Funktion dafür. Das macht es zu einer der zuverlässigsten Plattformen, um VPN mit deinem Heimnetzwerk zu verbinden. Diese Konfiguration mit Ubuntu VPS ermöglicht ein stabiles und problemloses WireGuard VPN Setup.
Die naheliegende Wahl
Die Mehrheit der Linux-Server läuft auf Ubuntu. Warum nicht auch Ihrer? Entdecken Sie, warum Ubuntu so beliebt ist, und holen Sie sich einen optimierten Ubuntu VPS.
Jetzt Ubuntu VPS holenFazit
Wenn du einen VPS-Server benötigst, um dein WireGuard VPN darauf zu betreiben, kannst du dich für Cloudzy's Premium-Ubuntu Linux VPS entscheiden. Er wird mit den neuesten Updates geliefert und bietet mehr als 12 Rechenzentren zur Auswahl. Die Kompatibilität mit verschiedenen VPN-Diensten ist ausgezeichnet, einschließlich WireGuard. Damit lassen sich Reverse Proxies betreiben und der VPS mit deinem Büro- oder Heimnetzwerk verbinden. Die Ubuntu-Server von Cloudzy bieten außerdem starke Sicherheit, flexible Abrechnung, verschiedene Zahlungsoptionen und eine 14-tägige Geld-zurück-Garantie.
Häufig gestellte Fragen
OpenVPN vs. WireGuard: Was ist schneller?
Das UDP-Protokoll von Wireguard macht es zu einem der schnellsten VPN-Dienste weltweit, sogar schneller als OpenVPN. Es gibt zwar einige Einschränkungen, aber nichts Gravierendes.
Ist WireGuard VPN kostenlos?
Ja. Wireguard ist kostenlos und Open-Source. Du kannst den Client problemlos kostenlos installieren und entweder deinen eigenen Server konfigurieren oder einen kaufen, wenn du dedizierte Ressourcen möchtest. Client und Dienste sind kostenlos.
Brauche ich Port-Forwarding für WireGuard?
Um WireGuard auf Linux zum Laufen zu bringen, musst du möglicherweise einige Ports weiterleiten. In dieser Anleitung haben wir Port 80 für Reverse-Proxy-Zwecke und Port 51820 für den normalen VPN-Betrieb verwendet.