Mithilfe des TI-Proxys kann eine sichere Kommunikation zwischen Kartenterminals und TI-Konnektoren der Telematikinfrastruktur ermöglicht werden. Der Proxy leitet den Datenverkehr des Terminals über einen WireGuard-Tunnel an ein Cloud-Gateway weiter, das den Zugang zur Telematikinfrastruktur verwaltet.
Netzwerke des Peers, die freigegeben werden sollen
Endpunkt:
203.113.0.113
Öffentliche IP-Adresse, unter welcher der WG-Tunnel für den Konnektor entgegen genommen wird
Endpunkt Port:
60010
Der dazugehörige Port
Öffentlicher Schlüssel:
Schlüsselwert direkt eingebenAus privatem Schlüsselwert berechnen Aus Schlüsseln wählen
Öffentlicher Schlüssel des Peers
Pre-Shared Key:
Pre-Shared Key zur weiteren Absicherung der Verbindung
Keepalive:
Ein25 Sekunden
Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten.
Schritt 4 - TI-Proxy
Schritt 4 TI-Proxy
Konnektor IP:
10.180.96.90/---
IP-Adresse des Konnektors, der die Verbindung an die Telematikinfrastruktur ermöglicht
In der Regel eine private IP-Adresse aus einem VPN
Schritt 4 - TI-Proxy
Eingehende IP:
10.0.2.1/---
IP-Adresse der WG-Schnittstelle
Ausgehende Default-IP:
192.168.175.1 (LAN2)
IP-Adresse der internen Schnittstelle der UTM, die sich im Netz des Kartenterminals befindet
Schritt 5 - Erweiterte Einstellungen
Schritt 5 Erweiterte Einstellungen
Routen zu den Netzwerken des Peers erstellen:
Ja
Es werden Routen zu den Netzwerken / Hosts erstellt, die in Schritt 3 unter Peernetzwerke freigeben eingetragen wurden, mit der Schnittstelle als Gateway, die in Schritt 2 angezeigt wurde.
Schritt 5 - Erweiterte Einstellungen
Zonen erstellen:
Ja
Erzeugt neue Zonen für die WireGuard Schnittstelle
Netzwerkobjekte, die für die Gegenstelle erzeugt werden. Der automatische Vorschlag kann auch geändert werden.
Netzwerkgruppe:
wg0-networks
Name der Netzwerkgruppe der Verbindung wird angezeigt
Regeln zwischen dem Peer und internal-networks erstellen:
Ja
Erzeugt autogenerierte Regeln, die die Inbetriebnahme erleichtern
Regelgruppe:
wg0-network
Name der Regelgruppe wird angezeigt
Allgemeine Konfiguration
Allgemein
Beschriftung
Wert
Beschreibung
Anwendungen UTMbenutzer@firewall.name.fqdnTI-Proxy Allgemeine Konfiguration des TI-Proxys
Konnektor IP:
10.180.96.90/---
IP-Adresse des Konnektors, der die Verbindung an die Telematikinfrastruktur ermöglicht
In der Regel eine private IP-Adresse aus einem VPN
Eingehende IP:
203.113.0.113 (A0)
IP-Adresse der Schnittstelle der UTM, die die Verbindung zum Konnektor herstellt
Ausgehende Default-IP:
192.168.175.1 (A1)
IP-Adresse der internen Schnittstelle der UTM, die sich im Netz des Kartenterminals befindet
Anbindung an einen Konnektor über WireGuard (Eingehende IP)
notempty
Diese Variante ist in der Praxis die Standard-Konfiguration.
Konnektor IP:
10.180.96.90/---
IP-Adresse des Konnektors, der die Verbindung an die Telematikinfrastruktur ermöglicht
In der Regel eine private IP-Adresse aus einem VPN
WireGuard-Tunnel als Eingehende IP
Eingehende IP:
10.0.2.1 (wgx)
Tunnel IP-Adresse der WG-Schnittstelle, die die Verbindung zum Konnektor herstellt
Ausgehende Default-IP:
192.168.175.1 (A2)
IP-Adresse der internen Schnittstelle der UTM, die sich im Netz des Kartenterminals befindet
Die folgenden Werte sollten in der Regel nicht verändert werden.
Rekey After Time
120 Sekunden
Legt fest, nach welcher Zeitspanne eine neue Schlüsselvereinbarung (Rekeying) durchgeführt werden soll. (Minimum: 120 Sekunden)
Reject After Time
180 Sekunden
Legt fest, nach welcher Zeitspanne ein Peer nach dem letzten empfangenen Paket als inaktiv betrachtet wird und Pakete verworfen werden. (Minimum: 180 Sekunden)
Kartenterminal Proxy konfigurieren
Kartenterminal-Proxys
Im Bereich Kartenterminal-Proxys fügt man einen Proxy für ein Kartenterminal wie folgt hinzu: