Viele von uns setzen auf die UDM Pro als Router und VPN-Gateway â bis man merkt, dass sie bei WireGuard spĂ€testens bei etwa 300 Mbit/s an ihre Grenzen stöĂt.
Wenn man aber zu Hause eine 1-Gbit-Leitung hat, will man die natĂŒrlich auch ausnutzen.
Also: raus mit dem VPN aus der UDM Pro â rein in die Synology DS1821+.
In diesem Beitrag zeige ich dir, wie du den WireGuard-Tunnel direkt auf deiner NAS einrichtest, optimierst und am Ende stabile 500 Mbit/s (und mehr) erreichst.
đ§© Zielbild
- Standort A:Â Synology NAS im Heimnetz (192.168.100.0/24)
- Standort B:Â Hetzner VPS (10.100.0.0/24)
- Verbindung ĂŒber WireGuard mit Routing in beide Richtungen
âïž 1. Installation von WireGuard auf der Synology
DSM 7.3 bringt WireGuard nicht von Haus aus mit, aber du kannst es ganz einfach per .spk-Datei nachrĂŒsten.
Ich habe das Paket direkt ĂŒber das Terminal installiert:
sudo synopkg install WireGuard-v1000-1.0.20220627.spk
Danach prĂŒfst du, ob das Kernelmodul aktiv ist:
lsmod | grep wireguard
which wg
which wg-quick
Wenn du hier Ausgaben bekommst, ist alles korrekt geladen.
âïž 2. WireGuard konfigurieren
Synology (Client)
Datei: /etc/wireguard/wg0.conf
[Interface]
PrivateKey = <PRIVATE_KEY_SYNO>
Address = 10.100.0.3/24
MTU = 1392
[Peer]
PublicKey = <PUBLIC_KEY_VPS>
PresharedKey = <PSK>
Endpoint = <HETZNER_IP>:51820
AllowedIPs = 10.100.0.0/16
PersistentKeepalive = 25
âïž 3. Tunnel starten
Auf der Synology:
/usr/local/bin/wg-quick up wg0
wg show
Auf dem VPS:
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
Wenn auf beiden Seiten ein âlatest handshakeâ erscheint, ist der Tunnel aktiv. đ
đĄ 4. Routing auf der UDM Pro
Damit GerÀte im Heimnetz die Server in der Cloud erreichen, musst du in der UDM Pro eine statische Route anlegen:
| Feld | Wert |
|---|---|
| Destination | 10.100.0.0/24 |
| Next Hop | 192.168.100.3 (deine Synology) |
| Distance | 1 |
Danach lĂ€uft aller Traffic ins 10.100.0.0-Netz automatisch ĂŒber die NAS.
đ§ 5. MTU optimieren
Ein entscheidender Punkt fĂŒr Performance: die richtige MTU.
Teste mit Ping-Paketen, wie groĂ die maximale PaketgröĂe ist:
ping -M do -s 1410 10.100.0.5
Wenn du âMessage too long, mtu=1393â siehst, ist dein Pfad begrenzt.
In meinem Fall lag die optimale MTU bei 1392 Bytes.
Also in der wg0.conf:
MTU = 1392
Damit TCP-Verbindungen automatisch an die MTU angepasst werden, kannst du noch diese Regel setzen:
iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-j TCPMSS --clamp-mss-to-pmtu
âïž 6. Geschwindigkeit testen
Auf dem Hetzner-Server:
sudo apt install iperf3 -y
iperf3 -s
Auf der Synology:
/opt/bin/iperf3 -c 10.100.0.5 -P 5 -t 20
Das öffnet fĂŒnf parallele Streams und liefert realistische Werte.
Ergebnisse bei mir:
| GerÀt | Durchsatz | Bemerkung |
|---|---|---|
| Synology â Hetzner | ~450â500 Mbit/s | stabil |
| Mac mini M4 â Hetzner | ~950 Mbit/s | volles Gigabit |
| UDM Pro â Hetzner | ~300 Mbit/s | CPU-Limit |
đł 7. Warum Docker bremst
Wenn WireGuard in einem Docker-Container lÀuft, verlierst du deutlich Leistung.
Der Grund: Netzwerk-Overhead durch virtuelle Bridges, fehlender direkter Kernelzugriff und oft nur eine zugewiesene CPU.
In Containern sind 150â250 Mbit/s normal.
Lösung:
WireGuard direkt im DSM-Kernel betreiben oder Container mit --network host starten.
⥠8. Fazit
| GerÀt | Bandbreite | Bemerkung |
|---|---|---|
| UDM Pro | ~300 Mbit/s | CPU-Limit |
| Synology DS1821+ | ~500 Mbit/s | AES-NI, Kernel-WireGuard |
| Mac mini M4 | ~950 Mbit/s | volle Gbit-Power |
500 Mbit/s klingen vielleicht âweniger spektakulĂ€râ, aber das ist mehr als die meisten DSL-Leitungen in Deutschland ĂŒberhaupt schaffen â und du bekommst das Ganze verschlĂŒsselt, stabil und mit 6â8 ms Latenz nach Hetzner. đïž


