Hilfe & Dokumentation
Alles was du wissen musst um TunnelDesk einzurichten und zu nutzen.
Was ist TunnelDesk?
TunnelDesk ist ein Dienst der es dir ermöglicht, mehrere LTE-Router oder Heimnetzwerke zu einem privaten, verschlüsselten VPN-Netzwerk zusammenzuschließen — ohne eigenen Server, ohne Netzwerkkenntnisse, ohne offene Ports in deiner Firewall.
Typische Anwendungsfälle:
- Mehrere Baustellen mit LTE-Routern verbinden
- Heimnetzwerk und Büro sicher verbinden
- Geräte an verschiedenen Standorten in einem Netz
- Heimserver sicher von überall erreichbar machen
- Filialen oder Außenstellen verbinden
Wie funktioniert TunnelDesk?
Im Hintergrund läuft WireGuard — das modernste und schnellste VPN-Protokoll das es gibt. TunnelDesk übernimmt die gesamte Verwaltung: Schlüssel generieren, Konfiguration erstellen, Routing einrichten. Du lädst nur eine fertige Config-Datei herunter und lädst sie auf deinen Router.
Die Architektur
Alle deine Router verbinden sich mit unserem Relay-Server in Deutschland:
# So sieht dein Netzwerk aus:
LTE Router A (Büro, 192.168.1.0/24)
│
│ WireGuard verschlüsselt
↓
TunnelDesk Relay (Frankfurt, Deutschland)
↑
│ WireGuard verschlüsselt
│
LTE Router B (Baustelle, 192.168.5.0/24)
# Ergebnis: Router A und B können sich direkt erreichen
# 192.168.1.x ↔ 192.168.5.x – sicher verschlüsselt
Was passiert technisch?
- Jeder Kunde bekommt ein isoliertes Netzwerk auf Kernel-Ebene (Network Namespace)
- Jeder Router bekommt eine interne VPN-IP (z.B.
10.1.0.2) - Der Relay-Server leitet Pakete weiter — kann sie aber nicht lesen (Ende-zu-Ende-Verschlüsselung)
- Deine echte IP-Adresse wird nie gespeichert
- Nur ein UDP-Port (51820) muss offen sein — beim Relay-Server, nicht bei dir
Schnellstart — in 5 Minuten verbunden
192.168.1.0/24) eintragen.
Eine fertige .conf-Datei wird generiert.
tunneldesk-router.conf Datei.
OpenWrt einrichten
OpenWrt ab Version 21.02 hat WireGuard eingebaut.
opkg update
opkg install wireguard-tools kmod-wireguard luci-proto-wireguard
reboot
Name:
wg0 · Protocol: WireGuard VPN
.conf-Datei hochladen. Alle Felder werden automatisch gefüllt.
service network restart
# Config per SCP auf den Router kopieren:
scp tunneldesk-router.conf root@192.168.1.1:/etc/wireguard/wg0.conf
# Dann auf dem Router:
wg-quick up wg0
GL.iNet Router einrichten
GL.iNet Router (z.B. GL-AXT1800, GL-MT3000) haben WireGuard direkt in der Oberfläche.
.conf-Datei auswählen.
Teltonika (RUT-Serie) einrichten
Für RUT240, RUT360, RUT950, RUT955 und andere RUT-Router.
Private Key aus der
.conf-Datei eintragen.
IP Address = Address-Wert aus der Config.
wg.tunneldesk.de:51820) und Allowed IPs
aus der .conf-Datei eintragen.
Persistent Keepalive: 25
FRITZ!Box einrichten
.conf-Datei hochladen.
MikroTik einrichten
# WireGuard Interface erstellen
/interface wireguard add name=wg-tunneldesk \
private-key="DEIN_PRIVATE_KEY_AUS_CONFIG"
# IP-Adresse setzen (aus Config)
/ip address add address=10.1.0.2/24 \
interface=wg-tunneldesk
# Peer (TunnelDesk Relay) hinzufügen
/interface wireguard peers add \
interface=wg-tunneldesk \
public-key="SERVER_PUBLIC_KEY_AUS_CONFIG" \
endpoint-address=wg.tunneldesk.de \
endpoint-port=51820 \
allowed-address=10.1.0.0/24 \
persistent-keepalive=25s
Routing verstehen
Beim Hinzufügen eines Routers kannst du zwischen zwei Modi wählen:
Modus 1: Nur VPN-Traffic
Der Router leitet nur Traffic innerhalb deines VPN-Netzwerks weiter
(10.x.x.x-Adressen). Dein normaler Internet-Traffic geht
weiterhin direkt über dein LTE.
# AllowedIPs in der Config:
AllowedIPs = 10.1.0.0/24
# Nur VPN-interne Adressen gehen durch den Tunnel
Modus 2: Lokales LAN teilen
Du gibst dein lokales Netzwerk (z.B. 192.168.1.0/24) an.
Dann können andere Router in deinem VPN-Netzwerk direkt auf deine
lokalen Geräte zugreifen — NAS, Drucker, IP-Kameras etc.
Modus 3: Gesamten Traffic routen
Aktiviere „Gesamten Traffic über VPN routen" — dann läuft alles über den Tunnel. Nützlich wenn du eine zentrale Internet-Verbindung nutzen möchtest.
Dienste freigeben (Reverse Proxy)
Mit TunnelDesk kannst du Dienste aus deinem Heimnetz sicher über das Internet erreichbar machen — ohne Port-Forwarding, mit automatischem HTTPS.
mein-nas),
IP des Geräts im Heimnetz eingeben (z.B. 192.168.1.100),
Port eingeben (z.B. 5000).
https://mein-nas.tunneldesk.de — mit gültigem HTTPS-Zertifikat.
Plan-Limits
| Plan | Freizugebende Dienste | Eigene Domain |
|---|---|---|
| Free | 1 Dienst | ✗ |
| Starter | 5 Dienste | ✓ (CNAME) |
| Business | Unbegrenzt | ✓ (+ SSL) |
Pläne & Limits
| Feature | Free | Starter (4,90€) | Business (14,90€) |
|---|---|---|---|
| Router | 3 | 10 | Unbegrenzt |
| VPN-Netzwerke | 1 | 3 | 10 |
| Traffic | Unbegrenzt | Unbegrenzt | Unbegrenzt |
| Proxy-Dienste | 1 | 5 | Unbegrenzt |
| Eigene Domain | ✗ | ✓ | ✓ |
| Uptime-SLA | – | – | 99,9% |
| Support | Community | Priorität |
FAQ – Allgemein
PersistentKeepalive = 25 hält die Verbindung aktiv und
verbindet sich automatisch neu wenn sich die IP ändert.
Dynamische IPs sind kein Problem.
FAQ – Technik
| Router | WireGuard | Empfehlung |
|---|---|---|
| GL.iNet (alle) | ✓ nativ | ⭐ Beste Wahl |
| OpenWrt ≥ 21.02 | ✓ nativ | ⭐ Sehr gut |
| Teltonika RUT-Serie | ✓ nativ | ⭐ Sehr gut |
| FRITZ!Box (FRITZ!OS ≥ 7.50) | ✓ nativ | ✓ Gut |
| MikroTik (RouterOS ≥ 7) | ✓ nativ | ✓ Gut |
| Asus (Merlin Firmware) | ✓ mit Firmware | ✓ OK |
| Synology NAS | ✓ nativ | ✓ OK |
| Raspberry Pi | ✓ nativ | ✓ OK |
| Standard-Router (Vodafone etc.) | ✗ meist nicht | – |
10.x.x.x) erreichen. Wenn du zusätzlich
lokale Netzwerke (192.168.x.x) freigibst, können auch
Geräte hinter den Routern erreichbar sein.
Verschiedene Netzwerke (verschiedene Kunden) sind vollständig isoliert.
10.1.0.2): Die Adresse deines Routers
im TunnelDesk-Netzwerk. Über diese können andere Router in deinem Netz deinen Router erreichen.Lokale IP (z.B.
192.168.1.100): Die Adresse eines
Geräts in deinem Heimnetz hinter dem Router. Um dieses zu erreichen, musst du
das lokale Netzwerk (192.168.1.0/24) beim Router-Hinzufügen angeben.
.conf-Datei. Diese Datei importierst du in der WireGuard-Oberfläche
deines Routers. Anleitungen für die gängigsten Router findest du oben in dieser Dokumentation.
FAQ – Sicherheit & Datenschutz
FAQ – Probleme lösen
- Config noch nicht auf dem Router importiert
- WireGuard auf dem Router nicht gestartet
- Falscher Port oder Endpoint in der Config
- Firewall blockiert UDP 51820 ausgehend
ping 10.1.0.1 aus dem Router-Terminal.
Wenn er antwortet: Verbindung steht.
- Beide Router müssen im Dashboard „Online" zeigen
- Ping auf die VPN-IP testen:
ping 10.1.0.2 - Wenn lokale IPs (192.168.x.x) nicht erreichbar: lokales Netzwerk beim Router angegeben?
- Firewall auf dem Zielgerät prüfen
Bitte beschreibe dein Problem möglichst genau: Router-Modell, Fehlermeldung, was hast du bereits versucht. Wir antworten in der Regel innerhalb von 24 Stunden.