50 % Rabatt auf alle Pläne, begrenzte Zeit. Ab $2.48/mo
WireGuard

WireGuard

WireGuard ist ein modernes, schnelles VPN im Kernel-Modus. Es ist das einfachste und am gründlichsten geprüfte VPN-Protokoll, seit Version 5.6 direkt im Linux-Kernel enthalten. Schnellere Handshakes als OpenVPN, formal verifizierte Kryptografie und eine Codebasis von 4.000 Zeilen gegenüber 100.000 bei OpenVPN.

Version

Neueste

Betriebssystem

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Min. RAM

1 GB

IP Types

IPV4,IPV6

Überblick

WireGuard ist ein modernes, quelloffenes VPN, das schlank und schnell bleibt und dabei verschlüsselte Tunnel für privaten Zugriff bereitstellt. Auf einem VPS bedeutet das: ein kontrollierbares Gateway für private Browsing-Privatsphäre, Entwickler-Workflows und von Admins verwalteten Remote-Zugriff. Es eignet sich für Entwickler, Netzwerkadministratoren und datenschutzbewusste Nutzer, die eine einfache Konfiguration und vorhersehbares Verhalten schätzen.

Beschreibung

WireGuard läuft auf Ubuntu 24.04 oder 22.04 LTS mit systemd und cloud-init. Die Konfiguration ist unkompliziert - mit Standard-WireGuard-Tools und einem übersichtlichen, lesbaren Dateiformat. Der Fokus liegt auf Einfachheit und Geschwindigkeit, damit du ein persönliches VPN oder den Zugriff für ein kleines Team ohne zusätzliche Schichten einrichten kannst.

Auf die Web-Oberfläche zugreifen

WireGuard enthält keine Web-Oberfläche. Die Ersteinrichtung erfolgt über SSH, und eine direkt importierbare Client-Konfiguration wird auf dem Server abgelegt, damit du sofort verbinden kannst.

Day-1 steps:

  1. Verbinde dich per SSH mit deinem Server und zeige dann deine Client-Datei an:
cat /root/*.conf
  1. Importiere diese Datei in eine offizielle WireGuard-App auf deinem Gerät und aktiviere den Tunnel.
  2. Verbinde dich und überprüfe, ob der Datenverkehr über den VPS läuft.

Advanced Features

WireGuard setzt auf ein kompaktes Design und klar definierte Abläufe. Das Ergebnis: schneller Tunnel-Aufbau, geringer Overhead im Betrieb und einfaches Peer-Management - ob für ein einzelnes Gerät, ein kleines Team oder eine Site-to-Site-Verbindung.

  • Dedizierte vCPUs & DDR5 RAM – verhindern Stalls durch laute Nachbarn bei parallelen Anfragen.
  • Reiner NVMe-Speicher – > 500k IOPS für Favicon-Cache, Log-Rotation und Ergebnisseiten.
  • 10 Gbps network port – verarbeitet Dutzende gleichzeitige Nutzer ohne 429-Fehler.
  • On-Demand-Snapshots & Rollback – vor größeren Updates einfrieren; in Sekunden zurücksetzen.
  • Stundenbasierte Abrechnung – Staging-Instanzen für wenig Geld klonen, nach dem Test löschen.

Benutzerfreundlichkeit

Typische Setups bestehen aus einer kurzen Serverkonfiguration und einer passenden Clientkonfiguration. Verwalte die Schnittstelle mit wg und wg-quick, und nutze systemd, damit der Tunnel nach einem Neustart bestehen bleibt.

SEO-freundlich (Performance-Fokus)

Dieser Abschnitt behandelt die Netzwerkleistung, nicht die Suche. Ein schlanker VPN-Pfad reduziert den Verbindungsaufwand, was dem interaktiven Datenverkehr zugute kommt, den du durch den Tunnel leitest, zum Beispiel SSH, Remote-Desktops oder Sprachanrufe.

Volle Website-Kontrolle

Du hast Root-Zugriff auf dem VPS, also bestimmst du Routing-Regeln, Peer-Listen und Update-Zeitpunkte. Halte deine Konfigurationsdateien im Klartext, verwalte den Dienst mit systemd, und füge Peers nach Bedarf hinzu oder entferne sie.

Powerful Tools

Dieses Image setzt auf das Standard-Toolkit, sodass du ohne zusätzliche Add-ons auskommst.

  • WireGuard auf Ubuntu 24.04 oder 22.04 LTS
  • wg und wg-quick für Konfiguration und Schnittstellensteuerung
  • systemd-Units für Start und Persistenz
  • cloud-init für die Erstkonfiguration beim Boot

Globale Präsenz

Platziere deinen Server nahe bei deinen Nutzern, um die Round-Trip-Zeiten gering zu halten. Cloudzy betreibt 10 Points of Presence auf drei Kontinenten:
 

  • Nordamerika - New York City, Dallas, Miami, Utah, Las Vegas
  • Europa — London, Amsterdam, Frankfurt, Zürich (Schweiz)
  • Asia-Pacific — Singapore

Jeder Standort bietet denselben 10 Gbps-Uplink, einen Tier-1-Carrier-Mix und eine Verfügbarkeit von 99,95 % SLA. Der einzige Unterschied ist die Entfernung.

Application Details

Version: Nicht angegeben

OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Application :  WireGuard
  • Init-System: systemd
  • Provisionierung: cloud-init

Minimum RAM: 1 GB
Minimum CPU: 1 vCPU
Minimum Disk: 10 GB

IP Types: IPv6, IPv4

WireGuard von Cloudzy auf einem VPS deployen jetzt. Dein privater Tunnel ist in wenigen Minuten einsatzbereit.

Wichtig: Verantwortung für Konfiguration und Domain

Jede OCA bietet vollen SSH/root-Zugriff. Diese Kontrolle bedeutet auch, dass Änderungen break die App. Bitte lies das, bevor du Konfigurationen anpasst.

  • Du verwaltest die Domain. Wir verkaufen oder hosten keine Domains/DNS. Wenn die App eine Domain benötigt, musst du deine Domain auf den Server zeigen lassen (A/AAAA/CNAME sowie MX/TXT falls relevant). SSL-Ausstellung und viele Dashboards setzen voraus, dass dies korrekt gesetzt ist.
  • Das Ändern der Domain oder des Hostnamens nach der Installation ist nicht trivial. Viele OCAs schreiben die Domain in Konfigurationsdateien (.env, Reverse-Proxy, App-URLs). Bei einer Änderung müssen auch folgende Stellen aktualisiert werden:
    • Reverse-Proxy (Nginx/Caddy) und TLS-Zertifikate
    • App-"URL"-Einstellungen (externe URL/Basis-URL, Callback- und Webhook-URLs)
    • Alle fest eingetragenen Links in der App oder in Add-ons
  • Credentials matter. Das Umbenennen des Standard-Admins, das Rotieren von Passwörtern oder das Ändern von Service-Ports ohne Anpassung der App-Konfiguration kann dazu führen, dass du ausgesperrt wirst oder Dienste ausfallen. Halte Zugangsdaten sicher und konsistent in App, Proxy und allen Integrationen.
  • Nameserver-Änderungen können Ausfallzeiten verursachen. Wenn du deine Domain auf neue Nameserver umziehst oder NS-Einträge bearbeitest, entstehen Propagierungsverzögerungen. Plane Änderungen im Voraus, senke den TTL rechtzeitig und überprüfe A/AAAA-Einträge vor dem Wechsel.
  • Firewall- und Port-Änderungen können den Zugriff unterbrechen. Wenn du SSH, HTTP/HTTPS, RDP oder App-Ports änderst, aktualisiere entsprechend die Firewalls (UFW/CSF/Sicherheitsgruppen) und die Reverse-Proxy-Regeln.
  • E-Mail-Ports (SMTP) sind standardmäßig gesperrt. Ausgehende Mail-Ports (z. B. 25/465/587) may be sind gesperrt, um Missbrauch zu verhindern. Wenn dein OCA E-Mails versenden muss, SMTP-Zugang anfragen beim Support oder nutze einen Transaktionsmail-Anbieter (SendGrid/Mailgun/SES) über API oder freigegebenes SMTP.
  • Email & allowlists. Wenn die App E-Mails versendet oder Webhooks empfängt, können IP- oder Hostname-Änderungen die Zustellbarkeit oder Zulassungslisten beeinflussen. Aktualisiere SPF/DKIM/DMARC und alle IP-Allowlists.
  • Vor größeren Änderungen: Erstelle einen Snapshot. Verwenden Sie zuerst das snapshot/backup Wenn ein Plugin, ein Update oder eine Konfigurationsänderung unerwünschte Folgen hat, können Sie innerhalb von Minuten zurückrollen.
  • Support scope. Wir stellen den Server und das vorinstallierte OCA-Image bereit. Die laufende Konfiguration auf Anwendungsebene (Domains, DNS, App-Einstellungen, Plugins, eigener Code) liegt in der Verantwortung des Nutzers.

Kurze Faustregel: Wenn Sie Domain, Ports, Passwörter, Hostnamen oder Proxy/SSL-Konfigurationenändern, passen Sie danach auch die App-Einstellungen an - und erstellen Sie vorher einen Snapshot.

 

More in Featured

Related apps.

WireGuard jetzt deployen. Ab 2,48 $/Monat.