Zurück zum Blog
Januar 13, 2026Anleitungen

So hosten Sie Ihr eigenes privates VPN (WireGuard)

Schritt-für-Schritt-Anleitung zur Einrichtung eines persönlichen, sicheren WireGuard-VPNs auf Ihrem Hiddence-VPS für vollständige Privatsphäre.

So hosten Sie Ihr eigenes privates VPN (WireGuard)

Digitale Privatsphäre ist wichtiger denn je. Öffentliche VPN-Dienste sind bequem, können aber dennoch Ihre Daten protokollieren oder Opfer von Sicherheitsverletzungen werden. Der einzige Weg, zu 100% sicher zu sein, ist das Hosten eines eigenen VPNs. WireGuard ist der moderne Standard: schneller, einfacher und sicherer als OpenVPN. Hier erfahren Sie, wie Sie es auf Ihrem anonymen Hiddence-VPS einrichten.

Warum ein eigenes VPN hosten?

  • No-Logs-Policy: Sie kontrollieren den Server und wissen genau, was protokolliert wird (nichts, wenn Sie es so wollen).
  • Bessere Leistung: Keine gemeinsame Nutzung der Bandbreite mit Tausenden anderen Nutzern.
  • Dedizierte IP: Greifen Sie auf IP-beschränkte Netzwerke oder Banking-Apps zu, ohne Sicherheitswarnungen auszulösen.
  • Kosteneffizient: Ein einziger VPS kann VPN für alle Ihre Geräte bereitstellen.

Voraussetzungen

  • Ein Hiddence-VPS (Ubuntu 24.04 oder 22.04 empfohlen)
  • Root-Zugriff (standardmäßig vorhanden)
  • 5 Minuten Ihrer Zeit

Serverseitige Einrichtung

1. WireGuard installieren

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Schlüssel generieren

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Diesen privaten Schlüssel speichern!
cat publickey
# Diesen öffentlichen Schlüssel speichern!

3. Schnittstelle konfigurieren

bash
sudo nano /etc/wireguard/wg0.conf
# Folgenden Inhalt hinzufügen:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Clientseitige Einrichtung

Installieren Sie die WireGuard-App auf Ihrem Handy oder PC. Erstellen Sie einen neuen Tunnel und fügen Sie die Client-Konfiguration ein:

  • Schnittstelle PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Schnittstelle Adresse: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (um den gesamten Verkehr zu routen)