Wireguard-Zugang mit OpenWrt einrichten

OpenWrt ist ein Open-Source-Betriebssystem für WLAN-Router, das weltweit verwendet wird. Es bietet Nutzern die Möglichkeit, ihre Geräte umfassend selbst zu verwalten - in einem Maße, wie es über die OEM-Firmware des jeweiligen Herstellers nicht möglich ist. Im folgenden Teil zeigen wir Ihnen, wie Sie einen Wireguard-Zugang unter OpenWrt einrichten. Einmal über die Kommandozeile (CLI) und einmal über die Nutzeroberfläche (LuCI).

Inhaltsübersicht

Konfiguration via CLI (Kommandozeile)

Für die Konfiguration via Kommandozeile setzen wir folgende Dinge voraus:

  • Sie haben sich per ssh mit dem Router verbunden
  • Die Pakete kmod-wireguard und wireguard-tools sind installiert (überprüfbar mit dem Befehl opkg list-installed | grep wireguard )
  • Sie nutzen eine aktuelle Version von OpenWrt (z.B. aktuellstes Stable Release 24.10.2 (Stand August 2025) oder vom vorigen Branch 23.05.5 (Stand Januar 2025) bzw. 23.05.6 (für August/September 2025 angekündigt)
  • Sie haben Wireguard-Keys erhalten/generiert
  • Der Wireguard-Server ist konfiguriert und online

Konfiguration des Netzwerks

Geben Sie folgende Befehle nacheinander ein oder kopieren Sie diese in ein Skript, das Sie auf dem Router ausführen.

Ales erstes die Konfiguration des Client-Interface in /etc/config/network

  1. uci set network.wg=interface
  2. uci set network.@interface[-1].proto=wireguard
  3. uci set network.@interface[-1].private_key=“Ihr generierter private key für das Interface“
  4. uci set network.@interface[-1].mtu=1420 (dieser Befehl ist optional, Sie können den Wert anpassen, falls es Konnektivitätsprobleme gibt)
  5. uci add_list network.@interface[-1].addresses=“Die IP-Adresse für den Client, z.B. 10.20.0.20″
  6. uci add_list network.@interface[-1].addresses=“Die IPv6-Adresse für den Client, falls vorhanden“

Anschließend die Konfiguration des Endpunkts in derselben Datei

  1. uci set network.wgserver=“wireguard_wg“
  2. uci set network.@interface[-1].public_key=“Der generierte public key für den Wireguard-Server“
  3. uci set network.@interface[-1].preshared_key=“Der zugehörige preshared key, falls vorhanden, ansonsten Befehl weglassen“
  4. uci set network.@interface[-1].endpoint_host=“Die Domain oder IP-Adresse des Wireguard-Servers“
  5. uci set network.@interface[-1].endpoint_port=“Der zugehörige Port“
  6. uci set network.@interface[-1].persistent_keepalive=“25″
  7. uci set network.@interface[-1].route_allowed_ips=“1″
  8. uci add_list network.@interface[-1].allowed_ips=“0.0.0.0/0″
  9. uci add_list network.@interface[-1].allowed_ips=“::/0″
  10. uci commit network

Konfiguration der Firewall

Nun konfigurieren wir die Firewallregeln für das neue Interface, zu finden in der Datei /etc/config/firewall

  1. uci set firewall.wg_zone=zone
  2. uci set firewall.@zone[-1].name=wg_vpn
  3. uci add_list firewall.@zone[-1].network=wg
  4. uci set firewall.@zone[-1].input=ACCEPT
  5. uci set firewall.@zone[-1].forward=REJECT
  6. uci set firewall.@zone[-1].output=ACCEPT
  7. uci set firewall.@zone[-1].masq=1
  8. uci set firewall.@zone[-1].mtu_fix=1
  9. uci delete firewall.@forwarding[0]
  10. uci set firewall.wg_forward=forwarding
  11. uci set firewall.@forwarding[-1].src=lan (anpassen, falls Sie das Netzwerk umbenannt/ein anderes für den VPN vorgesehen haben)
  12. uci set firewall.@forwarding[-1].dest=wg_vpn
  13. uci commit firewall

Neustarten der Dienste und Tests

  1. service network restart
  2. service firewall restart
  3. Wenn der Endpunkt online ist und erreicht werden konnte, haben Sie einen entsprechenden Ouput mit dem Befehl wg show
  4. Auf einem mit dem Router verbunden Endgerät sollte dann die IP-Adresse des Wireguard-Servers auftauchen, wenn Sie Ihre öffentliche IP-Adresse prüfen (z.B. auf https://wieistmeineip.de)
  5. Auf dem Router selbst können Sie die Verbindung wie folgt testen: ping -I 192.168.0.1 www.heise.de (falls Sie LAN-seitig eine andere IP-Adresse als Gateway eingestellt haben, nehmen Sie diese)

Konfiguration via LuCI (graphische Oberfläche)

Coming soon

Mehr entdecken

Hier zeigen wir Ihnen, wie Sie im Omada Controller einen Wireguard-VPN-Zugang einrichten....
Ab 2025 zählen wir auch das Angebot von Komplettlösungen zu unserem Portfolio. Wir sind offizieller Partner von TP-Link und bieten die passende Kombination aus Router,...
Wenn Sie einen Wireguard-Zugang mit UniFi-Infrastruktur nutzen möchten, sind Sie hier genau richtig....
Beschützenbox Logo
COOKIE-EINSTELLUNGEN

Wir verwenden Cookies, um Ihnen ein optimales Website-Erlebnis zu bieten, sofern Sie uns die Berechtigung dazu erteilen. Es handelt sich dabei um Cookies, welche die Funktionalität und Sicherheit der Website gewährleisten und solche, die zu Statistik- und Marketingzwecken eingesetzt werden. Bitte beachten Sie, dass auf Basis Ihrer Einstellungen womöglich nicht alle Funktionalitäten zur Verfügung stehen.