NAS per VPN von außen sicher erreichen – WireGuard Setup

NAS per VPN von außen sicher erreichen - WireGuard Setup – NAS VPN Zugriff mit WireGuard - sicherer Remote-Zugang zum Heimnetzwerk

NAS per VPN von außen sicher erreichen – WireGuard Setup

Wenn du von unterwegs auf dein NAS zugreifen willst, ohne SMB-Ports oder Web-Interfaces direkt ins Internet zu öffnen, ist WireGuard die sinnvollste Option, weil es verschlüsselten Tunneling ohne Port-Forwarding kritischer Dienste ermöglicht.

Die 5 häufigsten Fehler

  1. Port 51820 UDP nicht freigegeben: VPN verbindet nicht, weil Router-Firewall WireGuard-Traffic blockiert
  2. AllowedIPs falsch konfiguriert: VPN läuft, aber NAS-IP 192.168.178.x nicht erreichbar
  3. CGNAT übersehen: Provider nutzt Carrier-Grade NAT – eingehende Verbindungen unmöglich
  4. NetBIOS über VPN erwartet: \\NAS-NAME funktioniert nicht, nur direkte IP \\192.168.178.100
  5. MTU-Größe ignoriert: Verbindung steht, aber Dateitransfer bricht bei großen Dateien ab

Die Entscheidung: Welche WireGuard-Lösung passt zu dir?

Wenn du hast… Dann nimm… Kosten Setup-Zeit Sicherheit
1-2 Nutzer + FRITZ!Box 7490+ kaufen Router-WireGuard 0 € 30 Min Sehr hoch
3-5 Nutzer + Synology DS220+ Angebot NAS-eigenes WireGuard 0 € 45 Min Hoch
Mehr als 5 Nutzer + alter Router Raspberry Pi Gateway ca. 45 € 90 Min Sehr hoch
Hohe Last + pfSense/OPNsense Dedizierte VPN-Appliance ca. 200 € 60 Min Sehr hoch

Setup Einsteiger: FRITZ!Box + Synology

Hardware: FRITZ!Box 7590 + Synology DS220+ + iPhone

Ergebnis: Sicherer Zugriff auf NAS-Shares und DSM-Interface von unterwegs in 30 Minuten

Setup Fortgeschritten: Raspberry Pi Gateway

Hardware: Alter Router + selbstgebautes NAS + Raspberry Pi 4 kaufen + Android

Ergebnis: Vollständige Kontrolle über VPN-Server, Support für 10+ Clients, erweiterte Routing-Optionen

WireGuard vs. OpenVPN: Zentral vs. Legacy

In der Praxis zeigt sich: WireGuard stabiler bei mobilen Verbindungen (Handover zwischen WLAN/LTE), OpenVPN besser bei komplexen Unternehmens-Setups mit Certificate Authority. Für NAS-Backup-Strategien ist WireGuard die bessere Wahl wegen geringerem Overhead.

WireGuard Setup: Router-basierte Lösung (FRITZ!Box)

Das NAS bleibt im internen Netz geschützt, während WireGuard den verschlüsselten Tunnel bereitstellt.

WireGuard VPN Netzwerk-Diagramm mit Router, NAS und Remote-Geräten

1. FRITZ!Box WireGuard aktivieren

  1. Internet → Freigaben → VPN (WireGuard)
  2. VPN-Verbindung hinzufügen“ klicken
  3. Name: NAS-Zugriff“ eingeben
  4. IP-Bereich: 10.0.0.0/24 (automatisch)
  5. Übernehmen“ klicken

2. Client-Konfiguration erstellen

  1. Gerät hinzufügen“ klicken
  2. Name: iPhone-Max“ oder Android-Pixel“
  3. QR-Code wird generiert
  4. QR-Code mit WireGuard-App scannen

3. Port-Freigabe konfigurieren

  1. Internet → Freigaben → Portfreigaben
  2. Gerät für Freigaben hinzufügen“
  3. Gerät: FRITZ!Box auswählen
  4. Neue Freigabe: Port 51820 UDP
  5. Übernehmen“ klicken

4. NAS-Routing einrichten

  1. Heimnetz → Netzwerk → Netzwerkeinstellungen
  2. Weitere Einstellungen“ → IPv4-Routen“
  3. Route hinzufügen:
    • Netzwerk: 10.0.0.0/24
    • Gateway: 192.168.178.1
  4. Übernehmen“ klicken

5. Smartphone-App konfigurieren

  1. WireGuard-App öffnen
  2. +“ → QR-Code scannen“
  3. FRITZ!Box QR-Code scannen
  4. Verbindung NAS-Zugriff“ aktivieren
  5. Status prüfen: Handshake“ muss erscheinen

WireGuard iPhone App Screenshot mit aktiver NAS-VPN-Verbindung

Alternative: Raspberry Pi als WireGuard-Gateway

Für ältere Router ohne WireGuard-Support bietet ein Raspberry Pi 4 als Gateway vollständige Kontrolle über VPN-Parameter.

1. Raspberry Pi vorbereiten

sudo apt update && sudo apt upgrade -y
sudo apt install wireguard wireguard-tools -y
sudo systemctl enable wg-quick@wg0

2. Server-Konfiguration erstellen

cd /etc/wireguard
sudo wg genkey | sudo tee privatekey | wg pubkey | sudo tee publickey
sudo chmod 600 privatekey
sudo nano /etc/wireguard/wg0.conf
[Interface]
PrivateKey = [INHALT VON privatekey]
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

WireGuard Installation über grafische Benutzeroberfläche auf Raspberry Pi mit deutschen Befehlen

3. Client-Schlüssel generieren

wg genkey | tee client_private.key | wg pubkey > client_public.key
cat client_private.key  # Notiere den privaten Schlüssel
cat client_public.key   # Notiere den öffentlichen Schlüssel

4. Client zur Server-Config hinzufügen

sudo nano /etc/wireguard/wg0.conf
# Am Ende hinzufügen:
[Peer]
PublicKey = [CLIENT PUBLIC KEY]
AllowedIPs = 10.0.0.2/32

5. WireGuard starten

sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0
sudo wg show  # Status prüfen

Synology NAS: WireGuard direkt installieren

Bei modernen Synology-Systemen läuft WireGuard direkt auf dem NAS – keine zusätzliche Hardware nötig.

1. WireGuard-Paket installieren

  1. DSM → Paket-Zentrum öffnen
  2. WireGuard“ suchen
  3. Installieren“ klicken
  4. Nach Installation: Öffnen“ klicken

2. Server-Profil erstellen

  1. Profil“ → Erstellen“ klicken
  2. Name: NAS-VPN-Server“
  3. Port: 51820 (Standard)
  4. IP-Bereich: 10.0.0.0/24
  5. Weiter“ klicken

3. Client hinzufügen

  1. Client“ → Erstellen“
  2. Name: Smartphone“
  3. IP: 10.0.0.2 (automatisch)
  4. QR-Code wird generiert
  5. Mit WireGuard-App scannen

4. Firewall-Regel erstellen

  1. Systemsteuerung → Sicherheit → Firewall
  2. Regel erstellen“ klicken
  3. Ports: 51820 UDP
  4. Quelle: Alle
  5. Übernehmen“ klicken

Häufige Fehler und Lösungen

Fehlerbild Ursache Lösung
Handshake failed, Connection timeout Port 51820 UDP nicht freigegeben Router-Portfreigabe prüfen: Internet → Freigaben → Port 51820 UDP öffnen
VPN verbindet, aber NAS nicht erreichbar Routing-Problem zwischen VPN und LAN AllowedIPs auf 192.168.178.0/24 erweitern oder Split-Tunneling deaktivieren
SMB-Shares nicht sichtbar über VPN NetBIOS funktioniert nicht über VPN Direkte IP verwenden: \\192.168.178.100 statt \\NAS-NAME
Synology DSM nicht erreichbar über VPN DSM bindet nur an lokale IP Systemsteuerung → Anmeldung → DSM → Alle Schnittstellen“ aktivieren
WireGuard-Paket lässt sich nicht installieren DSM-Version zu alt oder CPU nicht unterstützt DSM auf 7.1+ updaten oder Router-WireGuard nutzen
Verbindung bricht nach 2 Minuten ab Keep-Alive nicht konfiguriert PersistentKeepalive = 25 in Client-Config hinzufügen
CGNAT blockiert eingehende Verbindungen Provider nutzt Carrier-Grade NAT IPv6 aktivieren oder VPS als Relay-Server einrichten
DNS-Namen funktionieren nicht über VPN Client nutzt externe DNS-Server DNS = 192.168.178.1 in Client-Interface-Sektion hinzufügen
Hoher Ping und langsame Übertragung MTU-Größe nicht optimiert MTU = 1420 in Client-Interface-Sektion setzen
Permission denied bei SMB-Mount CIFS-Version nicht kompatibel vers=2.0 oder vers=3.0 in mount-Optionen hinzufügen
HTTP 502 Bad Gateway bei DSM-Zugriff Reverse Proxy Header fehlen X-Forwarded-For und X-Real-IP Header in nginx.conf setzen

Debug-Sequenz: WireGuard systematisch prüfen

1. Netzwerk erreichbar?

# Von externem Netz (Handy-Hotspot):
nmap -sU -p 51820 deine-externe-ip.de

# Erwartete Ausgabe:
51820/udp open|filtered unknown

2. DNS korrekt?

# DynDNS-Auflösung testen:
nslookup deine-domain.dyndns.org

# Sollte deine aktuelle externe IP zurückgeben

3. Service läuft?

# Raspberry Pi / Linux:
sudo wg show
sudo systemctl status wg-quick@wg0

# FRITZ!Box: System → Ereignisse → "WireGuard" filtern
# Synology: WireGuard-App → Status → Verbindungen

4. Logs prüfen

# Linux-System:
journalctl -u wg-quick@wg0 -f

# Client-App: Verbindungsdetails → Log anzeigen
# Handshake-Zeitstempel darf nicht älter als 2 Minuten sein

5. Timeout-Werte optimieren

# Client-Config erweitern:
[Interface]
MTU = 1420

[Peer]
PersistentKeepalive = 25
# Timeout nach 180 Sekunden ohne Handshake

Performance-Optimierung

Split-Tunneling für bessere Performance

# In der WireGuard-App:
AllowedIPs = 192.168.178.0/24

# Statt:
AllowedIPs = 0.0.0.0/0

DNS-Konfiguration optimieren

# Client-Config:
[Interface]
DNS = 192.168.178.1

# Jetzt funktioniert: http://nas.fritz.box

Erweiterte Routing-Regeln

# Nur NAS-Subnet über VPN:
AllowedIPs = 192.168.178.0/24, 10.0.0.0/24

# Für mehrere Standorte:
AllowedIPs = 192.168.178.0/24, 192.168.1.0/24

Hardware-Empfehlungen nach Nutzung

Router mit WireGuard-Support

Modell Preis WireGuard Max. Clients VPN-Durchsatz
FRITZ!Box 7590 Angebot AX ca. 180 € Nativ 10 500 Mbit/s
ASUS AX6000 ca. 250 € Über Merlin 20 800 Mbit/s
Netgate SG-1100 ca. 200 € pfSense 50 300 Mbit/s

Raspberry Pi Gateway-Lösung

Für kostenbewusste NAS-Setups ist ein Raspberry Pi als WireGuard-Gateway die flexibelste Lösung:

Komponente Preis Zweck
Raspberry Pi 4 kaufen (4GB) ca. 45 € WireGuard-Server
MicroSD 32GB kaufen ca. 10 € Betriebssystem
Netzteil USB-C Netzteil kaufen ca. 8 € Stromversorgung
Gesamt ca. 63 € Komplettes Gateway

Integration mit NAS-Diensten

SMB/CIFS Shares einbinden

# Windows: Netzlaufwerk verbinden
\\192.168.178.100\share

# macOS: Finder → Gehe zu → Mit Server verbinden
smb://192.168.178.100/share

# Linux mit CIFS-Version: 
sudo mount -t cifs //192.168.178.100/share /mnt/nas \
  -o username=admin,password=secret,uid=1000,vers=3.0

Synology Services über VPN

  • DSM Web-Interface: http://192.168.178.100:5000
  • File Station: Über DSM oder mobile App
  • Synology Drive: Automatische Synchronisation
  • Photos: Foto-Backup von unterwegs
  • Video Station: Streaming über VPN

TrueNAS Integration

Für TrueNAS-Installationen funktioniert WireGuard über das Plugin-System oder direkt über FreeBSD-Jails.

Sicherheits-Best-Practices

Schlüssel-Rotation

# Neue Schlüssel alle 6 Monate:
wg genkey | tee new_private.key | wg pubkey > new_public.key

# Alte Peer-Einträge entfernen:
sudo wg set wg0 peer [OLD_PUBLIC_KEY] remove

Firewall-Regeln verschärfen

# Nur VPN-Clients dürfen auf NAS:
iptables -A INPUT -s 10.0.0.0/24 -d 192.168.178.100 -j ACCEPT
iptables -A INPUT -d 192.168.178.100 -j DROP

Monitoring und Alerting

# Verbindungs-Monitoring:
#!/bin/bash
LAST_HANDSHAKE=$(wg show wg0 latest-handshakes | awk '{print $2}')
CURRENT_TIME=$(date +%s)
DIFF=$((CURRENT_TIME - LAST_HANDSHAKE))

if [ $DIFF -gt 300 ]; then
    echo "WireGuard: Keine Verbindung seit 5 Minuten" | mail admin@domain.de
fi

Fazit

WireGuard bietet sicheren NAS-Zugriff ohne die Risiken von Port-Forwarding. In der Praxis zeigt sich: Router-basierte Lösungen stabiler bei wenigen Nutzern, dedizierte Gateways besser bei komplexen Setups mit mehr als 5 Clients. Die Kombination mit modernen NAS-Betriebssystemen ermöglicht professionelle Remote-Access-Lösungen für den Heimbereich.

Unsere Empfehlungen

* Affiliate-Links – beim Kauf erhalten wir ggf. eine Provision.

Preisvergleich

Produkt smartkram Fachhandel Amazon eBay
FRITZ!Box 7490+ cyberport DE ↗ Amazon ↗ eBay ↗
Synology DS220+ cyberport DE ↗ Amazon ↗ eBay ↗
Raspberry Pi 4 smartkram ↗ reichelt elektronik DE ↗ Amazon ↗ eBay ↗
FRITZ!Box 7590 cyberport DE ↗ Amazon ↗ eBay ↗
MicroSD 32GB smartkram ↗ Amazon ↗ eBay ↗
USB-C Netzteil smartkram ↗ Eufylife DE ↗ Amazon ↗ eBay ↗

* Affiliate-Links – beim Kauf erhalten wir ggf. eine Provision.