SELF-HOSTED VPN MIT WIREGUARD
DIFFICULTY: INTERMEDIATE
UPDATED: DECEMBER 2025
EINFÜHRUNG
Kommerzielle VPNs loggen deine Daten trotz ihrer "No Logs"-Behauptungen. Der einzige Weg sicher zu sein, ist dein eigenes VPN zu hosten. WireGuard ist ein modernes, hochperformantes VPN-Protokoll, das viel schneller und einfacher einzurichten ist als OpenVPN.
VORAUSSETZUNGEN
- Ein VPS (Virtual Private Server) - DigitalOcean, Linode oder Vultr (~5€/Monat).
- Ubuntu 22.04 LTS.
- SSH-Zugang.
ANLEITUNG
1. WireGuard installieren
Verbinde dich per SSH mit deinem VPS und installiere das Paket.
sudo apt update && sudo apt install wireguard
2. Schlüssel generieren
Generiere private und öffentliche Schlüssel für Server und Client.
wg genkey | tee privatekey | wg pubkey > publickey
3. Server konfigurieren
Bearbeite /etc/wireguard/wg0.conf:
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = [SERVER_PRIVATE_KEY]
[Peer]
PublicKey = [CLIENT_PUBLIC_KEY]
AllowedIPs = 10.0.0.2/32
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = [SERVER_PRIVATE_KEY]
[Peer]
PublicKey = [CLIENT_PUBLIC_KEY]
AllowedIPs = 10.0.0.2/32
4. IP-Forwarding aktivieren
Kommentiere net.ipv4.ip_forward=1 in /etc/sysctl.conf aus
und führe sysctl -p aus.
FAZIT
Starte das Interface mit wg-quick up wg0. Du hast jetzt einen privaten, verschlüsselten Tunnel.
Nutze die Client-Konfiguration auf deinem Handy oder PC, um dich zu verbinden.