Zum Hauptinhalt springen

WireGuard

Während Tailscale für die meisten eine benutzerfreundliche Erfahrung bietet, ist WireGuard eine robuste, integrierte VPN-Lösung in Unraid, die sich in bestimmten fortgeschrittenen Netzwerkszenarien hervorhebt. Besonders nützlich ist sie, wenn Sie detaillierte Kontrolle über das VPN-Routing benötigen oder server-zu-server- oder LAN-zu-LAN-Verbindungen ohne Drittanbieterdienste aufbauen müssen. Nachfolgend sind Schlüssel-Szenarien aufgeführt, in denen WireGuard überzeugt.

Wann sollte man WireGuard wählen?

SzenarioWarum WireGuard wählen?
Erweiterte KonfigurationErmöglicht individuelle VPN-Tunnel-Konfigurationen und die Integration in bestehende Netzwerk-Infrastruktur
Server-zu-Server-TunnelErmöglicht das Erstellen von persistenten verschlüsselten Verbindungen zwischen Unraid-Servern
LAN-zu-LAN-IntegrationVerbindet ganze Netzwerke ohne Zwischendienste
Bandbreitenintensive AufgabenBietet minimalen Protokolloverhead für maximale Durchsatzrate
info

Für die meisten Benutzer kann Tailscale alles erledigen, was WireGuard kann, oft sogar einfacher. Es erfordert normalerweise kein Port-Forwarding oder manuelle Konfiguration. Wenn jedoch fortgeschrittene, benutzerdefinierte VPN-Setups oder spezifische Kompatibilitätsanforderungen benötigt werden, könnte WireGuard für einige eine bessere Option sein.

Verbindungstypen und Anwendungsfälle

Das Wissen über Verbindungstypen in WireGuard kann Ihnen dabei helfen zu entscheiden, ob es das Richtige für Sie ist:

VerbindungstypPraktischer Anwendungsfall
Fernzugriff auf ServerZugriff auf Unraid WebGUI, Docker-Container, VMs und Netzfreigaben aus der Ferne.
Fernzugriff auf LANGreifen Sie auf alle Geräte in Ihrem LAN remote zu, als wären Sie im lokalen Netzwerk.
Server-zu-Server-ZugangVerbinden Sie sicher zwei Unraid-Server für Datenaustausch oder Backup.
LAN-zu-LAN-ZugriffVerbinden Sie nahtlos zwei ganze LANs für eine reibungslose Kommunikation zwischen Netzwerken.
Server Hub-und-Speichen-ZugriffErmöglichen Sie mehreren VPN-Clients, über den Server miteinander zu verbinden.
LAN-Hub & Spoke-ZugriffKommunikation zwischen mehreren LANs über einen zentralen Server ermöglichen.
VPN-getunnelter ZugangRoute specific Docker containers and VMs through a commercial WireGuard VPN provider.
Ferngetunnelter ZugriffRouten Sie Ihren gesamten Internetverkehr sicher über Ihren Unraid-Server, wenn Sie sich in unsicheren Netzwerken befinden.

Einrichten von WireGuard auf Unraid

:::note[Prerequisites]

  • Dynamisches DNS: Richten Sie DDNS für zuverlässigen Zugriff ein, falls sich Ihre öffentliche IP ändert. Beliebte Optionen sind Cloudflare (erfordert Domainbesitz), No-IP oder DuckDNS (kostenlos, kann aber gelegentliche Ausfälle haben).
  • Routerkonfiguration:
    • Aktivieren Sie UPnP in den Einstellungen → Management Zugang für automatische Portweiterleitung.
    • Wenn UPnP nicht verfügbar ist, leiten Sie UDP-Port 51820 manuell an die IP Ihres Unraid-Servers weiter.
  • Client-Software: Installieren Sie WireGuard auf Ihren Geräten (Windows, macOS, iOS, Android).

:::

Schritt 1: Schlüssel generieren

  1. Gehen Sie zu Einstellungen → VPN-Manager.

VPN Manager

  1. Benennen Sie Ihren Tunnel (z.B. "Home VPN").
  2. Klicken Sie auf Schlüsselpaar generieren, um öffentliche/private Schlüssel zu erstellen.
warnung

Bewahren Sie den privaten Schlüssel sicher auf, da er vollen Netzwerkzugriff gewährt.

Schritt 2: Konfigurieren Sie Ihren Endpunkt

  • Für DDNS-Nutzer: Ersetzen Sie die IP in Lokaler Endpunkt durch Ihre DDNS-URL (z.B. myhome.duckdns.org).
  • Behalten Sie den Standardport (51820), es sei denn, es gibt Konflikte mit bestehenden Diensten.

Schritt 3: Portweiterleitung einrichten

  • UPnP-Nutzer: Unraid wird automatisch Ports weiterleiten, wenn in Einstellungen → Management Zugang aktiviert.

UPnP aktiviert

  • Manuelle Einrichtung: Wenn UPnP nicht verfügbar ist:
    1. Melden Sie sich bei Ihrem Router an.
    2. Leiten Sie UDP-Port 51820 an die LAN-IP Ihres Unraid-Servers weiter.
    3. Verwenden Sie denselben Port für externe und interne Einstellungen.

UPnP deaktiviert

Schritt 4: Aktivieren Sie Ihren Tunnel

  1. Schalten Sie Aktiv um WireGuard zu aktivieren.
  2. Aktivieren Sie Autostart, um WireGuard beim Start auszuführen.

Aktivierungsumschalter

Security best Practices
  • Nur vertrauenswürdiger Zugriff: VPN-Zugriff ist mit physischem Netzwerkzugriff vergleichbar, deshalb sollten nur vertrauenswürdige Geräte autorisiert werden.
  • Schlüsselverwaltung: Niemals private Schlüssel teilen; behandeln Sie sie wie Passwörter.
  • Netzwerksegmentierung: Für komplexe Setups (benutzerdefinierte Docker/VMs), isolieren Sie VPN-Verkehr mithilfe von VLANs oder separaten Subnetzen.
  • Regelmäßige Audits: Überprüfen Sie quartalsweise verbundene Geräte und Zugriffsberechtigungen.

Definieren eines Peers (Clients)

Ein Peer ist ein Client-Gerät - wie ein Telefon, Laptop oder ein anderer Server - das eine Verbindung zu Ihrem Unraid WireGuard-VPN herstellt. Das Definieren eines Peers bedeutet, eine eindeutige Identität zu erstellen und Schlüssel für dieses Gerät zu sichern.

  1. Wählen Sie Peer hinzufügen.

Peer hinzufügen

  1. Benennen Sie den Peer (z.B. MyAndroid).
  2. Wählen Sie den initialen Verbindungstyp für vollen Netzwerkzugriff, typischerweise Remote-Zugriff auf LAN.
  3. Klicken Sie auf Schlüsselpaar generieren, um öffentliche und private Schlüssel zu erstellen. Bewahren Sie den privaten Schlüssel sicher auf.
  4. Erstellen Sie optional einen vorab geteilten Schlüssel für zusätzliche Sicherheit.
  5. Klicken Sie auf Übernehmen.
notiz

Während Peers ihre eigenen Schlüssel generieren können, vereinfacht das Generieren von Schlüsseln durch Unraid das Setup, indem vollständige Konfigurationsdateien bereitgestellt werden.

vorsicht

Das Hinzufügen eines neuen Peers kann den WireGuard-Tunnel vorübergehend deaktivieren, was Ihre Verbindung unterbrechen könnte. Stellen Sie sicher, dass Sie lokalen Zugriff auf Ihren Server haben, bevor Sie Änderungen vornehmen.

Konfiguration eines Peers (Clients)

  1. Wählen Sie das Auge-Symbol Peer-Konfiguration, um die Peer-Konfiguration anzuzeigen.

Peer-Konfiguration

  1. In der WireGuard-Mobil-App wählen Sie Aus QR-Code erstellen und scannen Sie den QR-Code.
  2. Benennen Sie die Verbindung und verbinden Sie sich. Der VPN-Tunnel sollte schnell starten.
  3. Halten Sie den QR-Code privat - jeder, der ihn hat, kann auf Ihr VPN zugreifen.

Konfiguration Ihres DNS

  1. Greifen Sie auf Geräte mit IP-Adressen oder vollständig qualifizierten Domain-Namen (z.B. yourpersonalhash.unraid.net) zu.
notiz

Kurznamen wie "tower" oder vom Router verwaltete DNS-Einträge funktionieren möglicherweise nicht über das VPN.

  1. Um die Auflösung von Kurznamen zu ermöglichen:
    • Gehen Sie zu Einstellungen → VPN-Manager in Unraid.
    • Wechseln Sie von Basis zu Erweitert.
    • Geben Sie die IP-Adresse Ihres bevorzugten DNS-Servers im Feld Peer-DNS-Server ein.
    • Speichern Sie die Änderungen und aktualisieren Sie die Client-Konfigurationsdatei.
  2. Empfohlene DNS-Server:
    • Die IP-Adresse des LAN-Routers.
    • Öffentliche DNS-Server wie 8.8.8.8.

Diese Einrichtung ist besonders wichtig für Remote getunnelten Zugang-Modus, bei dem der ursprüngliche DNS-Server des Clients möglicherweise nicht erreichbar ist.

notiz

mDNS-Adressen (z.B., tower.local) funktionieren nur im lokalen Netzwerk und nicht über WireGuard VPN.

Komplexe Netzwerke

Für die meisten Benutzer funktioniert die Standardeinstellung NAT verwenden sofort und ermöglicht den Zugriff auf Unraid und die meisten LAN-Geräte. Wenn Sie jedoch Docker-Container mit benutzerdefinierten IPs oder VMs mit strengen Netzwerkanforderungen verwenden:

  1. Stellen Sie in Ihrer WireGuard-Tunnel-Konfiguration die Option NAT verwenden auf Nein.
  2. Fügen Sie auf Ihrem Router eine statische Route für das WireGuard-Tunnelnetzwerk (z.B. 10.253.0.0/24) hinzu, die auf die IP Ihres Unraid-Servers zeigt.
  3. In Einstellungen → Docker-Einstellungen stellen Sie Zugriff für benutzerdefinierte Netzwerke auf Aktiviert.

Konfigurationen, die vermieden werden sollten

NAT-Einstellung verwendenHost-Zugang zu benutzerdefinierten NetzwerkenServer & Dockers (Bridge/Host)VMs & andere LAN-SystemeDockers mit benutzerdefinierter IPAnmerkungen
JaDeaktiviert (statische Route optional)ZugänglichZugänglichNicht zugänglichEinfaches Netzwerk-Setup; empfohlen für die meisten Benutzer
JaAktiviert (statische Route optional)ZugänglichNicht zugänglichNicht zugänglichDiese Konfiguration vermeiden
NeinDeaktiviert (Keine statische Route)ZugänglichNicht zugänglichNicht zugänglichVermeiden; erfordert eine statische Route, um ordnungsgemäß zu funktionieren
NeinDeaktiviert (Mit statischer Route)ZugänglichZugänglichNicht zugänglichFast korrekt; Host-Zugriff für benutzerdefinierte Netzwerke aktivieren
NeinAktiviert (Mit statischer Route)ZugänglichZugänglichZugänglichEmpfohlenes Setup für komplexe Netzwerke

Fehlerbehebung für WireGuard

WireGuard ist so konzipiert, dass es unauffällig ist - wenn etwas nicht funktioniert, werden keine Fehlermeldungen angezeigt. Effektive Problemlösung erfordert eine systematische Überprüfung jedes Aspekts Ihrer Konfiguration.

Verbindungskontrollliste

  • ✅ Der Tunnel ist auf sowohl Unraid als auch auf den Client-Geräten aktiv. („Aktiv“ bedeutet, dass der Tunnel gestartet wurde, aber nicht unbedingt verbunden ist.)
  • ✅ DDNS-URL zeigt auf Ihre aktuelle öffentliche IP und ist im Lokalen Endpunkt festgelegt.
  • ✅ Der korrekte UDP-Port wird von Ihrem Router auf Unraid weitergeleitet und stimmt mit dem Lokalen Endpunkt-Port überein.
  • ✅ Clients haben die neuesten Konfigurationsdateien nach Änderungen auf der Serverseite.
  • ✅ Änderungen werden gespeichert, bevor Peer-Konfigurationen (QR-Codes/Dateien) eingesehen oder verteilt werden.

Zusätzliche Fehlerbehebungsmaßnahmen

Erste Setup-Tipps – Klicken zum Erweitern/Zusammenklappen

Wenn Sie zum ersten Mal WireGuard einrichten, können Ihnen diese Tipps helfen, häufige Fallstricke zu vermeiden:

  • Richten Sie Ihren ersten Client mithilfe eines Mobilgeräts im Mobilfunknetz (nicht WLAN) ein, um lokale Netzwerkprobleme auszuschließen.
  • Verwenden Sie die QR-Code-Methode für den einfachsten Konfigurationstransfer.
Handshake- und Konnektivitätsprobleme – Klicken zum Erweitern/Zusammenklappen

Wenn Sie keinen Handshake sehen oder keine Verbindung herstellen können, versuchen Sie diese gezielten Überprüfungen:

  • Wenn Sie keinen Handshake sehen, versuchen Sie, den Verkehr zu erzeugen (zum Beispiel den Server anzupingen), um die Verbindung auszulösen.
  • Deaktivieren Sie Energiespar-, Datenspar- oder Batteriesparfunktionen auf mobilen Clients, da diese die VPN-Funktion beeinträchtigen können.
  • Stellen Sie sicher, dass Client- und Servernetzwerke unterschiedliche Subnets verwenden (z. B. sollten beide nicht 192.168.1.0/24 verwenden).
  • Wenn Sie Cloudflare für DDNS nutzen, setzen Sie den Proxystatus auf nur DNS (nicht Proxied). Geben Sie DNS-Änderungen Zeit zur Ausbreitung.
  • Wenn Sie von manchen Standorten aus eine Verbindung herstellen können, von anderen jedoch nicht, blockiert das entfernte Netzwerk möglicherweise UDP-Datenverkehr. WireGuard unterstützt derzeit kein TCP als Fallback.
Erweiterte Netzwerkkonflikte - Klicken zum Erweitern/Zusammenklappen

Wenn Ihre Netzwerkeinrichtung komplexer ist oder Sie einen IP-Konflikt vermuten, prüfen Sie diese erweiterten Fehlerbehebungsschritte:

  • Im Erweiterter-Modus bestätigen Sie, dass Ihr Lokales Tunnel-Netzwerk-Pool nicht mit einem vorhandenen Netzwerk auf einer der beiden Seiten überlappt. Bei einem Konflikt ändern Sie in ein anderes privates Subnetz (zum Beispiel 10.10.10.0/24).
  • Für Docker-Container mit benutzerdefinierten IPs oder VMs mit strengen Anforderungen siehe den Abschnitt Komplexe Netzwerke.
Notfallwiederherstellung - Klicken zum Erweitern/Zusammenklappen

Wenn Sie den Zugriff auf die Unraid WebGUI verlieren und das automatische Starten von WireGuard deaktivieren müssen

  • Löschen Sie /boot/config/wireguard/autostart von Ihrem Flash-Laufwerk und starten Sie neu.

* WireGuard“ und das „WireGuard“-Logo sind eingetragene Warenzeichen von Jason A. Donenfeld.