50 % Rabatt alle Pläne, begrenzte Zeit. Ab $2.48/mo
Wireguard

Wireguard

WireGuard ist das moderne VPN-Protokoll. Kleinere Codebasis als OpenVPN, formal verifizierte Krypto, schnellere Handshakes und eine Kernel-Modus-Implementierung in Linux 5.6+. Das neue Standard-VPN für Selbsthoster, das unter der Haube von Mullvad, ProtonVPN und Tailscale verwendet wird.

Version

Letzte

Betriebssystem

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Min. RAM

1 GB

IP-Typen

IPV4, IPV6

Überblick

WireGuard ist ein modernes Open-Source-VPN, das die Dinge einfach und schnell macht und Ihnen gleichzeitig verschlüsselte Tunnel für den privaten Zugriff bietet. Auf einem VPS bedeutet das ein steuerbares Gateway für den persönlichen Datenschutz beim Surfen, Entwickler-Workflows und einen vom Administrator ausgeführten Fernzugriff. Es eignet sich für Entwickler, Netzwerkadministratoren und datenschutzbewusste Benutzer, die eine einfache Konfiguration und vorhersehbares Verhalten wünschen.

Beschreibung

WireGuard läuft auf Ubuntu 24.04 oder 22.04 LTS mit systemd und cloud-init. Die Konfiguration ist einfach und verwendet standardmäßige WireGuard-Tools und ein sauberes, lesbares Dateiformat. Der Fokus liegt auf Einfachheit und Geschwindigkeit, sodass Sie ohne zusätzliche Ebenen ein persönliches VPN oder einen Zugriff für kleine Teams einrichten können.

Webinterface aufrufen

WireGuard enthält keine Web-Benutzeroberfläche. Die Einrichtung Ihres ersten Tages erfolgt über SSH und eine importfähige Client-Konfiguration wird auf dem Server abgelegt, sodass Sie sofort eine Verbindung herstellen können.

Schritte am ersten Tag:

  1. Stellen Sie eine SSH-Verbindung zu Ihrem Server her und zeigen Sie dann Ihre Client-Datei an:
Katze /Wurzel/*.conf
  1. Importieren Sie diese Datei in eine offizielle WireGuard-App auf Ihrem Gerät und aktivieren Sie den Tunnel.
  2. Stellen Sie eine Verbindung her und überprüfen Sie, ob der Datenverkehr durch den VPS fließt.

Erweiterte Funktionen

WireGuard setzt auf ein kompaktes Design und eine klare Bedienung. Das Ergebnis ist ein schneller Tunnelaufbau, ein geringer Overhead während der Nutzung und eine einfache Peer-Verwaltung, die sich von einem einzelnen Gerät bis hin zu einem kleinen Team oder einer Site-to-Site-Verbindung skalieren lässt.

  • Dedizierte vCPUs und DDR5-RAM – Verhindern Sie „Noisy-Neighbor-Stalls“ bei gleichzeitigen Abfragen.
  • Reiner NVMe-Speicher – > 500.000 IOPS für Favicon-Cache, Protokollrotation und Ergebnisseiten.
  • 10 Gbps network port – Bewältigt Dutzende gleichzeitiger Benutzer ohne 429-Fehler.
  • On-Demand-Snapshots und Rollback – Einfrieren vor größeren Updates; in Sekunden zurücksetzen.
  • Stündliche Abrechnung – Klonen Sie Staging-Instanzen für ein paar Cent und löschen Sie sie, wenn der Test endet.

Benutzerfreundlichkeit

Typische Setups umfassen eine kurze Serverkonfiguration und eine passende Clientkonfiguration. Verwalten Sie die Schnittstelle mit wg Und wg-schnell, und verwenden Sie systemd, um den Tunnel auch nach Neustarts bestehen zu lassen.

SEO-freundlich (Leistungsfokus)

In diesem Abschnitt geht es eher um die Netzwerkleistung als um die Suche. Ein schlanker VPN-Pfad reduziert den Verbindungsaufwand, was den interaktiven Datenverkehr erleichtert, den Sie durch den Tunnel leiten, z. B. SSH, Remote-Desktops oder Sprachanrufe.

Volle Website-Kontrolle

Sie haben Root-Rechte auf dem VPS und können daher Routing-Regeln, Peer-Listen und Aktualisierungszeiten auswählen. Behalten Sie Ihre Konfigurationsdateien im Klartext bei, verwalten Sie den Dienst mit systemd und fügen Sie Peers hinzu oder entfernen Sie sie, wenn sich Ihre Anforderungen ändern.

Leistungsstarke Tools

Dieses Image basiert auf dem Standard-Toolkit, sodass Sie ohne Add-Ons arbeiten können.

  • WireGuard auf Ubuntu 24.04 oder 22.04 LTS
  • wg Und wg-schnell zur Konfiguration und Schnittstellensteuerung
  • systemd-Einheiten für Start und Persistenz
  • cloud-init für die Erststartbereitstellung

Globale Reichweite

Platzieren Sie Ihren Server in der Nähe Ihrer Benutzer, um die Roundtrip-Zeiten gering zu halten. Cloudzy betreibt 10 Präsenzpunkte auf drei Kontinenten:
 

  • Nordamerika. New York City, Dallas, Miami, Utah, Las Vegas
  • Europa. London, Amsterdam, Frankfurt, Zürich (Schweiz)
  • Asien-Pazifik. Singapur

Jeder Standort bietet den gleichen 10-Gbit/s-Uplink, den gleichen Tier-1-Carrier-Mix und das SLA mit einer Verfügbarkeit von 99,95 %. Die einzige Variable ist die Entfernung.

Bewerbungsdetails

Version: Nicht angegeben

Betriebssystem: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Anwendung: WireGuard
  • Init-System: systemd
  • Bereitstellung: cloud-init

Mindest-RAM: 1 GB
Mindest-CPU: 1 vCPU
Mindestfestplatte: 10 GB

IP-Typen: IPv6, IPv4

Stellen Sie WireGuard von Cloudzy auf VPS bereit Jetzt. Ihr privater Tunnel ist in wenigen Minuten fertig.

Wichtig: Konfiguration und Domain-Verantwortlichkeiten

Du bekommst auf jeder OCA vollen SSH-/Root-Zugriff. Diese Macht bedeutet auch, dass deine Änderungen brechen die App. Bitte lies das, bevor du an den Configs schraubst.

  • Sie verwalten die Domain. Wir verkaufen und hosten keine Domains/DNS. Wenn die App eine Domain braucht, Sie müssen Ihre Domain auf den Server verweisen (A/AAAA/CNAME sowie MX/TXT, wenn relevant). Die SSL-Ausstellung und viele Dashboards hängen davon ab, dass das korrekt ist.
  • Domain/Hostname nach der Installation zu ändern ist nicht trivial. Viele OCAs schreiben die Domain in Configs (.env, Reverse Proxy, App-URLs). Wenn du sie änderst, aktualisiere auch:
    • Reverse-Proxy- (Nginx/Caddy) und TLS-Zertifikate
    • App-„external URL“/Base-URL und Callback-/Webhook-URLs
    • Alle fest codierten Links in der App oder in Add-ons
  • Anmeldeinformationen sind wichtig. Den Standard-Admin umbenennen, Passwörter rotieren oder Service-Ports ändern, ohne die App-Config zu aktualisieren, kann Dich aussperren oder Dienste anhalten. Halte Zugangsdaten sicher und synchron zwischen App, Proxy und allen Integrationen.
  • Nameserveränderungen können zu Ausfallzeiten führen. Beim Umziehen deiner Domain auf neue Nameserver oder Bearbeiten der NS-Einträge entstehen Propagation-Delays. Plane Änderungen, senke die TTL im Voraus und überprüfe A/AAAA-Records, bevor du umstellst.
  • Firewall-/Portänderungen können den Zugriff unterbrechen. Wenn du SSH-, HTTP/HTTPS-, RDP- oder App-Ports änderst, passe Firewalls (UFW/CSF/Security Groups) und Reverse-Proxy-Regeln entsprechend an.
  • E-Mail-Ports (SMTP) sind standardmäßig eingeschränkt. Ausgehende E-Mail-Ports (z. B. 25/465/587) Vielleicht geschlossen, um Missbrauch vorzubeugen. Wenn Ihr OCA E-Mails senden muss, SMTP-Zugriff anfordern vom Support oder nutze einen Transactional-E-Mail-Anbieter (SendGrid/Mailgun/SES) per API oder freigegebenem SMTP.
  • E-Mail- und Zulassungslisten. Wenn die App Mails verschickt oder Webhooks empfängt, können geänderte IPs/Hostnamen die Zustellbarkeit oder Allowlists beeinflussen. Aktualisiere SPF/DKIM/DMARC und alle IP-Allowlists.
  • Vor jeder großen Veränderung: Machen Sie einen Schnappschuss. Nutzen Sie die Panels Schnappschuss/Sicherung zuerst. Wenn ein Plugin, ein Update oder eine Config-Änderung schiefgeht, kannst du in Minuten zurückrollen.
  • Supportumfang. Wir stellen den Server und das vorinstallierte OCA-Image bereit. Der laufende Konfiguration auf Anwendungsebene (Domains, DNS, App-Einstellungen, Plugins, Custom-Code) liegt in der Verantwortung des Nutzers.

Kurze Faustregel: Wenn du berühren Domain, Ports, Passwörter, Hostnamen oder Proxy-/SSL-Configs, rechne damit, auch die App-Einstellungen anpassen zu müssen, und erstelle vorher einen Snapshot.

 

Mehr unter „Vorgestellt“.

Verwandte Apps.

Stellen Sie Wireguard jetzt bereit. Ab 2,48 $/Monat.