Überblick
WireGuard ist ein modernes, quelloffenes VPN, das schlank und schnell bleibt und dabei verschlüsselte Tunnel für privaten Zugriff bereitstellt. Auf einem VPS bedeutet das: ein kontrollierbares Gateway für private Browsing-Privatsphäre, Entwickler-Workflows und von Admins verwalteten Remote-Zugriff. Es eignet sich für Entwickler, Netzwerkadministratoren und datenschutzbewusste Nutzer, die eine einfache Konfiguration und vorhersehbares Verhalten schätzen.
Beschreibung
WireGuard läuft auf Ubuntu 24.04 oder 22.04 LTS mit systemd und cloud-init. Die Konfiguration ist unkompliziert - mit Standard-WireGuard-Tools und einem übersichtlichen, lesbaren Dateiformat. Der Fokus liegt auf Einfachheit und Geschwindigkeit, damit du ein persönliches VPN oder den Zugriff für ein kleines Team ohne zusätzliche Schichten einrichten kannst.
Auf die Web-Oberfläche zugreifen
WireGuard enthält keine Web-Oberfläche. Die Ersteinrichtung erfolgt über SSH, und eine direkt importierbare Client-Konfiguration wird auf dem Server abgelegt, damit du sofort verbinden kannst.
Day-1 steps:
- Verbinde dich per SSH mit deinem Server und zeige dann deine Client-Datei an:
| cat /root/*.conf |
- Importiere diese Datei in eine offizielle WireGuard-App auf deinem Gerät und aktiviere den Tunnel.
- Verbinde dich und überprüfe, ob der Datenverkehr über den VPS läuft.
Advanced Features
WireGuard setzt auf ein kompaktes Design und klar definierte Abläufe. Das Ergebnis: schneller Tunnel-Aufbau, geringer Overhead im Betrieb und einfaches Peer-Management - ob für ein einzelnes Gerät, ein kleines Team oder eine Site-to-Site-Verbindung.
- Dedizierte vCPUs & DDR5 RAM – verhindern Stalls durch laute Nachbarn bei parallelen Anfragen.
- Reiner NVMe-Speicher – > 500k IOPS für Favicon-Cache, Log-Rotation und Ergebnisseiten.
- 10 Gbps network port – verarbeitet Dutzende gleichzeitige Nutzer ohne 429-Fehler.
- On-Demand-Snapshots & Rollback – vor größeren Updates einfrieren; in Sekunden zurücksetzen.
- Stundenbasierte Abrechnung – Staging-Instanzen für wenig Geld klonen, nach dem Test löschen.
Benutzerfreundlichkeit
Typische Setups bestehen aus einer kurzen Serverkonfiguration und einer passenden Clientkonfiguration. Verwalte die Schnittstelle mit wg und wg-quick, und nutze systemd, damit der Tunnel nach einem Neustart bestehen bleibt.
SEO-freundlich (Performance-Fokus)
Dieser Abschnitt behandelt die Netzwerkleistung, nicht die Suche. Ein schlanker VPN-Pfad reduziert den Verbindungsaufwand, was dem interaktiven Datenverkehr zugute kommt, den du durch den Tunnel leitest, zum Beispiel SSH, Remote-Desktops oder Sprachanrufe.
Volle Website-Kontrolle
Du hast Root-Zugriff auf dem VPS, also bestimmst du Routing-Regeln, Peer-Listen und Update-Zeitpunkte. Halte deine Konfigurationsdateien im Klartext, verwalte den Dienst mit systemd, und füge Peers nach Bedarf hinzu oder entferne sie.
Powerful Tools
Dieses Image setzt auf das Standard-Toolkit, sodass du ohne zusätzliche Add-ons auskommst.
- WireGuard auf Ubuntu 24.04 oder 22.04 LTS
- wg und wg-quick für Konfiguration und Schnittstellensteuerung
- systemd-Units für Start und Persistenz
- cloud-init für die Erstkonfiguration beim Boot
Globale Präsenz
Platziere deinen Server nahe bei deinen Nutzern, um die Round-Trip-Zeiten gering zu halten. Cloudzy betreibt 10 Points of Presence auf drei Kontinenten:
- Nordamerika - New York City, Dallas, Miami, Utah, Las Vegas
- Europa — London, Amsterdam, Frankfurt, Zürich (Schweiz)
- Asia-Pacific — Singapore
Jeder Standort bietet denselben 10 Gbps-Uplink, einen Tier-1-Carrier-Mix und eine Verfügbarkeit von 99,95 % SLA. Der einzige Unterschied ist die Entfernung.
Application Details
Version: Nicht angegeben
OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
- Application : WireGuard
- Init-System: systemd
- Provisionierung: cloud-init
Minimum RAM: 1 GB
Minimum CPU: 1 vCPU
Minimum Disk: 10 GB
IP Types: IPv6, IPv4
WireGuard von Cloudzy auf einem VPS deployen jetzt. Dein privater Tunnel ist in wenigen Minuten einsatzbereit.
Wichtig: Verantwortung für Konfiguration und Domain
Jede OCA bietet vollen SSH/root-Zugriff. Diese Kontrolle bedeutet auch, dass Änderungen break die App. Bitte lies das, bevor du Konfigurationen anpasst.
- Du verwaltest die Domain. Wir verkaufen oder hosten keine Domains/DNS. Wenn die App eine Domain benötigt, musst du deine Domain auf den Server zeigen lassen (A/AAAA/CNAME sowie MX/TXT falls relevant). SSL-Ausstellung und viele Dashboards setzen voraus, dass dies korrekt gesetzt ist.
- Das Ändern der Domain oder des Hostnamens nach der Installation ist nicht trivial. Viele OCAs schreiben die Domain in Konfigurationsdateien (.env, Reverse-Proxy, App-URLs). Bei einer Änderung müssen auch folgende Stellen aktualisiert werden:
- Reverse-Proxy (Nginx/Caddy) und TLS-Zertifikate
- App-"URL"-Einstellungen (externe URL/Basis-URL, Callback- und Webhook-URLs)
- Alle fest eingetragenen Links in der App oder in Add-ons
- Credentials matter. Das Umbenennen des Standard-Admins, das Rotieren von Passwörtern oder das Ändern von Service-Ports ohne Anpassung der App-Konfiguration kann dazu führen, dass du ausgesperrt wirst oder Dienste ausfallen. Halte Zugangsdaten sicher und konsistent in App, Proxy und allen Integrationen.
- Nameserver-Änderungen können Ausfallzeiten verursachen. Wenn du deine Domain auf neue Nameserver umziehst oder NS-Einträge bearbeitest, entstehen Propagierungsverzögerungen. Plane Änderungen im Voraus, senke den TTL rechtzeitig und überprüfe A/AAAA-Einträge vor dem Wechsel.
- Firewall- und Port-Änderungen können den Zugriff unterbrechen. Wenn du SSH, HTTP/HTTPS, RDP oder App-Ports änderst, aktualisiere entsprechend die Firewalls (UFW/CSF/Sicherheitsgruppen) und die Reverse-Proxy-Regeln.
- E-Mail-Ports (SMTP) sind standardmäßig gesperrt. Ausgehende Mail-Ports (z. B. 25/465/587) may be sind gesperrt, um Missbrauch zu verhindern. Wenn dein OCA E-Mails versenden muss, SMTP-Zugang anfragen beim Support oder nutze einen Transaktionsmail-Anbieter (SendGrid/Mailgun/SES) über API oder freigegebenes SMTP.
- Email & allowlists. Wenn die App E-Mails versendet oder Webhooks empfängt, können IP- oder Hostname-Änderungen die Zustellbarkeit oder Zulassungslisten beeinflussen. Aktualisiere SPF/DKIM/DMARC und alle IP-Allowlists.
- Vor größeren Änderungen: Erstelle einen Snapshot. Verwenden Sie zuerst das snapshot/backup Wenn ein Plugin, ein Update oder eine Konfigurationsänderung unerwünschte Folgen hat, können Sie innerhalb von Minuten zurückrollen.
- Support scope. Wir stellen den Server und das vorinstallierte OCA-Image bereit. Die laufende Konfiguration auf Anwendungsebene (Domains, DNS, App-Einstellungen, Plugins, eigener Code) liegt in der Verantwortung des Nutzers.
Kurze Faustregel: Wenn Sie Domain, Ports, Passwörter, Hostnamen oder Proxy/SSL-Konfigurationenändern, passen Sie danach auch die App-Einstellungen an - und erstellen Sie vorher einen Snapshot.