WireGuard Site-to-Site

Unifi Fritzbox
WireGuard Konverter

Verbinde zwei Netzwerke über WireGuard — trotz inkompatibler Config-Formate. Dieser Konverter macht aus einer Unifi-Client-Config eine fritzbox-taugliche Site-to-Site Konfiguration.

UniFi GatewayWireGuard Server
FRITZ!BoxWireGuard Client

Warum wird ein Konverter benötigt?

UniFi generiert Client-Konfigurationen, die dafür gedacht sind, einzelne Geräte (Laptop, Handy) direkt in das VPN einzubinden. Eine Fritzbox als Client in einem Site-to-Site-Szenario benötigt jedoch eine andere Konfiguration — mit lokaler IP, richtigem Routing und ohne DNS-Zwangszuweisung.

Was Unifi generiert funktioniert nicht direkt

Die automatisch erzeugte Config enthält mehrere Felder, die eine Fritzbox ablehnt oder falsch interpretiert:

Address = 192.168.4.2/32
DNS = 192.168.4.1,...
AllowedIPs = 0.0.0.0/0
/* kein ListenPort */
/* kein Keepalive */
Address = 192.168.178.1/24
/* DNS entfernt */
AllowedIPs = 192.168.0.0/23
ListenPort = 51820
PersistentKeepalive = 25

Was der Konverter ändert

Address ersetzen

Die WireGuard-VPN-IP wird durch die echte lokale IP der Fritzbox ersetzt, damit beide Subnetze korrekt routen können.

Routing korrigieren

AllowedIPs wird von 0.0.0.0/0 (alles) auf das spezifische Client-Subnetz des Unifi-Routers eingeschränkt.

DNS entfernen

Die DNS-Zuweisung wird komplett entfernt, da die Fritzbox ihre eigene DNS-Auflösung steuert und keine erzwungene benötigt.

ListenPort & Keepalive

Der feste Port 51820 und PersistentKeepalive von 25 Sekunden werden ergänzt, damit NAT-Verbindungen stabil bleiben.

So gehst du vor

WireGuard-Server auf dem Unifi erstellen

Öffne die UniFi Network App, navigiere zu Settings → VPN und klicke im Bereich VPN Server auf „Create New", um den WireGuard Server zu aktivieren. Lege danach einen Client an — dieser Client repräsentiert die Fritzbox (z.B. „Fritzbox-S2S").

Wichtig — Routing sicherstellen: Aktiviere beim Erstellen des Clients „Remote Client Networks" und trage dort das Subnetz der Fritzbox ein (z.B. 192.168.178.0/24). Ohne diesen Eintrag weiß der Unifi-Router nicht, dass er Traffic für das Fritzbox-Netz über den Tunnel leiten muss.

UniFi Gateway

Client-Config exportieren

Klicke im Bereich VPN Server → Manage beim erstellten Fritzbox-Client auf Export Config. Es öffnet sich ein Dialog oder eine Textdatei mit der vollständigen WireGuard-Konfiguration. Kopiere den gesamten Inhalt — von [Interface] bis zum Ende.

UniFi Gateway

Config hier konvertieren lassen

Füge die kopierte Config in das Eingabefeld des Konverters ein. Trage die lokale IP der Fritzbox (mit CIDR, z.B. 192.168.178.1/24) und das Subnetz der Unifi-Clients (z.B. 192.168.0.0/23) ein. Klicke auf „Konvertieren".

Konverter

In der Fritzbox importieren

Öffne die Benutzeroberfläche der Fritzbox unter Internet → Freigaben → VPN (WireGuard) und klicke auf „WireGuard-Verbindung hinzufügen". Wähle hier zwingend „Netzwerkverbindung" (nicht Geräteverbindung!), dann „Konfigurationsdatei importieren" und lade die konvertierte .conf-Datei hoch. Aktiviere die Verbindung.

FRITZ!Box

Unterstützte Geräte & Firmware

UniFi GatewaysUniFi OS 2.0+
  • Dream Machine Serie
  • UniFi Dream Machine (UDM) OS 2.0+
  • UniFi Dream Machine Pro (UDM-Pro) OS 2.0+
  • UniFi Dream Machine SE (UDM-SE) OS 3.0+
  • UniFi Dream Machine Wall (UDM-Wall) OS 3.0+
  • Dream Router
  • UniFi Dream Router (UDR) OS 3.0+
  • UniFi Dream Router 5G Max OS 4.0+
  • UniFi Dream Router 7 OS 4.0+
  • Cloud Gateways
  • UniFi Cloud Gateway Ultra OS 3.0+
  • UniFi Cloud Gateway Max OS 4.0+
  • Express & Enterprise
  • UniFi Express (UX) OS 3.0+
  • UniFi Gateway Lite (UXG-Lite) OS 3.0+
  • UniFi Gateway Max (UXG-Max) OS 4.0+
  • USG / USG-Pro-4 kein WG
FRITZ!Box ModelleFRITZ!OS 7.50+
  • 7500er Serie
  • FRITZ!Box 7690 7.50+
  • FRITZ!Box 7590 AX 7.50+
  • FRITZ!Box 7590 7.50+
  • FRITZ!Box 7530 AX 7.50+
  • FRITZ!Box 7530 7.50+
  • FRITZ!Box 7490 7.50+
  • Fiber
  • FRITZ!Box 5690 Pro 7.50+
  • FRITZ!Box 5590 Fiber 7.50+
  • FRITZ!Box 5530 Fiber 7.50+
  • Cable
  • FRITZ!Box 6690 Cable 7.50+
  • FRITZ!Box 6660 Cable 7.50+
  • FRITZ!Box 6591 Cable 7.50+
  • Mobil & Router
  • FRITZ!Box 6850 LTE 7.50+
  • FRITZ!Box 6890 LTE 7.50+
  • FRITZ!Box 4060 7.50+
  • FRITZ!Box 4040 7.50+
Die Firmware-Angaben beziehen sich auf die Mindestversion für WireGuard-Unterstützung. Änderungen durch AVM-Updates sind möglich — aktuelle Infos unter fritz.com/…/3687_WireGuard-VPN-zwischen-FRITZ-Box-und-anderem-Router-einrichten. Für UniFi gilt: WireGuard wird nur auf Geräten mit UniFi OS unterstützt, klassische USGs haben kein WireGuard.

So findest du die richtigen Einstellungen

Die folgenden Darstellungen zeigen die tatsächlichen Interfaces beider Router.

UniFi Network — 192.168.1.1
UniFi
DashboardSettingsDevicesClients
Overview
WiFi
Networks
WAN
Firewall
VPN
Traffic
IDS/IPS
Port Forward
Teleport
VPN Server
Create NewManage
VPN Client
Create NewManage
Site-to-Site
Create NewManage
WireGuard VPN Clients
Mein-Laptop
10.0.0.2/24
Export
Fritzbox-S2S
192.168.4.2/32
Export Config
UniFi Network App: Settings → VPN — Bereich VPN Server nutzen.
„Manage" öffnet die Client-Liste. Bei „Fritzbox-S2S" auf „Export Config" klicken.
fritz.box — 192.168.178.1
FRITZ!Box7530 AX
Übersicht
WLAN
LAN
Internet
Freigaben
Telefonie
Heimnetz
Sicherheit
Smart Home
System
WireGuard®-Verbindungen zwischen der FRITZ!Box und anderen Geräten
NameStatus
WireGuard®-Geräteverbindung Gerät
WireGuard®-Netzwerkverbindung S2SAktiv
Geräteverbindung: Für einzelne Endgeräte (Laptop, Smartphone)
Netzwerkverbindung: Für Site-to-Site zwischen zwei Routern — für diesen Konverter die richtige Wahl
WireGuard-Verbindung hinzufügen
FRITZ!Box Web-UI: Internet → Freigaben → VPN (WireGuard)
Zwingend „Netzwerkverbindung" wählen (nicht Geräteverbindung!), dann konvertierte .conf-Datei importieren.

Was du vorher prüfen solltest

DynDNS oder feste WAN-IP

Der Unifi-Router muss von außen erreichbar sein — entweder über eine statische IPv4-Adresse oder einen DynDNS-Hostnamen. Ohne Erreichbarkeit kann die Fritzbox keine Verbindung aufbauen.

Unterschiedliche Subnetze

Unifi und Fritzbox müssen zwingend in unterschiedlichen IP-Subnetzen arbeiten (z.B. 192.168.0.0/23 und 192.168.178.0/24). Gleiche Subnetze führen zu Routing-Konflikten.

Config Konverter

Unifi WireGuard-Config einfügen, Parameter angeben, konvertieren.

Zusätzliche Parameter
IP-Adresse mit CIDR-Subnetzmaske der Fritzbox im eigenen Netz
Subnetz das hinter dem Unifi-Router liegt (CIDR-Notation)

Wichtig: Unifi und Fritzbox müssen sich in unterschiedlichen Subnetzen befinden. Der Unifi-Router muss ein DynDNS oder eine statische WAN-IP konfiguriert haben. Die Fritzbox fungiert als WireGuard-Client.

Unifi Config — Eingabe
Fritzbox Config — Ausgabe
Durchgeführte Änderungen