1 3 3 7 4 2 0 6 6 6 1 3 3 7 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 6 6 4 2 0 1 3 3 7 6 9 6 6 6 4 2 0 1 3 3 7 6 9 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 6 9 1 3 3 7 4 2 0 6 6 6 6 9 1 3 3 7 4 2 0 6 6 6 6 9 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6
TUTORIALS / NETWORKING

SELF-HOSTED VPN MIT WIREGUARD

DIFFICULTY: INTERMEDIATE UPDATED: DECEMBER 2025

EINFÜHRUNG

Kommerzielle VPNs loggen deine Daten trotz ihrer "No Logs"-Behauptungen. Der einzige Weg sicher zu sein, ist dein eigenes VPN zu hosten. WireGuard ist ein modernes, hochperformantes VPN-Protokoll, das viel schneller und einfacher einzurichten ist als OpenVPN.

VORAUSSETZUNGEN

  • Ein VPS (Virtual Private Server) - DigitalOcean, Linode oder Vultr (~5€/Monat).
  • Ubuntu 22.04 LTS.
  • SSH-Zugang.

ANLEITUNG

1. WireGuard installieren

Verbinde dich per SSH mit deinem VPS und installiere das Paket.

sudo apt update && sudo apt install wireguard

2. Schlüssel generieren

Generiere private und öffentliche Schlüssel für Server und Client.

wg genkey | tee privatekey | wg pubkey > publickey

3. Server konfigurieren

Bearbeite /etc/wireguard/wg0.conf:

[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = [SERVER_PRIVATE_KEY]

[Peer]
PublicKey = [CLIENT_PUBLIC_KEY]
AllowedIPs = 10.0.0.2/32

4. IP-Forwarding aktivieren

Kommentiere net.ipv4.ip_forward=1 in /etc/sysctl.conf aus und führe sysctl -p aus.

FAZIT

Starte das Interface mit wg-quick up wg0. Du hast jetzt einen privaten, verschlüsselten Tunnel. Nutze die Client-Konfiguration auf deinem Handy oder PC, um dich zu verbinden.