Januar 13, 2026Anleitungen
So hosten Sie Ihr eigenes privates VPN (WireGuard)
Schritt-für-Schritt-Anleitung zur Einrichtung eines persönlichen, sicheren WireGuard-VPNs auf Ihrem Hiddence-VPS für vollständige Privatsphäre.

Digitale Privatsphäre ist wichtiger denn je. Öffentliche VPN-Dienste sind bequem, können aber dennoch Ihre Daten protokollieren oder Opfer von Sicherheitsverletzungen werden. Der einzige Weg, zu 100% sicher zu sein, ist das Hosten eines eigenen VPNs. WireGuard ist der moderne Standard: schneller, einfacher und sicherer als OpenVPN. Hier erfahren Sie, wie Sie es auf Ihrem anonymen Hiddence-VPS einrichten.
Warum ein eigenes VPN hosten?
- No-Logs-Policy: Sie kontrollieren den Server und wissen genau, was protokolliert wird (nichts, wenn Sie es so wollen).
- Bessere Leistung: Keine gemeinsame Nutzung der Bandbreite mit Tausenden anderen Nutzern.
- Dedizierte IP: Greifen Sie auf IP-beschränkte Netzwerke oder Banking-Apps zu, ohne Sicherheitswarnungen auszulösen.
- Kosteneffizient: Ein einziger VPS kann VPN für alle Ihre Geräte bereitstellen.
Voraussetzungen
- Ein Hiddence-VPS (Ubuntu 24.04 oder 22.04 empfohlen)
- Root-Zugriff (standardmäßig vorhanden)
- 5 Minuten Ihrer Zeit
Serverseitige Einrichtung
1. WireGuard installieren
bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y2. Schlüssel generieren
bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Diesen privaten Schlüssel speichern!
cat publickey
# Diesen öffentlichen Schlüssel speichern!3. Schnittstelle konfigurieren
bash
sudo nano /etc/wireguard/wg0.conf
# Folgenden Inhalt hinzufügen:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32Clientseitige Einrichtung
Installieren Sie die WireGuard-App auf Ihrem Handy oder PC. Erstellen Sie einen neuen Tunnel und fügen Sie die Client-Konfiguration ein:
- Schnittstelle PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
- Schnittstelle Adresse: 10.0.0.2/32
- Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
- Peer Endpoint: <YOUR_VPS_IP>:51820
- Peer AllowedIPs: 0.0.0.0/0 (um den gesamten Verkehr zu routen)