{{var | Privater Schlüssel B--Hinweis
| Der private Schlüssel muss bereits vorliegen. Ggf. kann er hier importiert werden. Der öffentliche Teil des Schlüssels für Standort B wurde am Standort A bereits für die Konfiguration benötigt. Wurde der private Schlüssel an Standort B nicht eben dort lokal erzeugt, kann er hier (mit privatem und öffentlichem Teil) importiert werden. Dazu muss der Dialog Schlüssel hinzufügen geschlossen werden und in der ebenfalls geöffneten Schlüsselverwaltung der private Schlüssel importiert werden. Der Assistent kann anschließend fortgesetzt werden.
| The private key must already exist. If necessary, it can be imported here. The public part of the key for location B was already needed at location A for the configuration.
Peer (Roadwarrior) zu einer Wireguard Verbindung hinzufügen
Letzte Anpassung zur Version: 12.2.2
Neu:
Neue Funktion aktualisiert
Vorherige Versionen: -
Peer (Gegenstelle) hinzufügen
Existiert bereits eine WireGuard Verbindung, bei der die UTM als Server dient, lässt sich eine weitere Gegenstelle (Peer) hinzufügen, die auf dem selben Port läuft und das selbe Zertifikat zur Authentisierung der Verbindung verwendet, wie eine bereits bestehende Verbindung.
Für weitere Gegenstellen (Peers) wird deren eigener öffentlicher Schlüssel, sowie ein eigener PSK benötigt.
→ VPN →WireGuard Schaltfläche Peer hinzufügen der gewünschten Verbindung
Beschriftung
Wert:
Beschreibung
Name
peer-rw-c
Bezeichnung der Gegenstelle (hier: Ein Roadwarrior)
Erlaubte IPs:
Site-to-Site» ✕10.2.0.0/16» ✕fd00:b:0:0::/64
Site-to-Site Lokale Netz IP der Gegenstelle
Roadwarrior» ✕10.0.1.201/16» ✕fd00:0:0:0::C9/64
Roadwarrior IP aus dem Transfer Netz (» ✕…/32 bzw. » ✕…128)
Ein Roadwarrior verwendet ausschließlich die Tunnel-IP
Endpunkt:
Site-to-Site c.vpn.anyideas.de:51820
Site-to-Site Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
Roadwarrior
Roadwarrior Kann frei bleiben, wenn von der UTM aus keine Verbindung initiiert werden soll
Öffentlicher Schlüssel:
x25519_c_vpn
Öffentlicher Schlüssel der Gegenstelle im Format x25519. Es sind nur solche Schlüssel auswählbar, die über keinen privaten Schlüssel verfügen.
Site-to-Site Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
Roadwarrior Liegt der öffentliche Schlüssel des Roadwarriors noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
Wir empfehlen, das Schlüsselpaar für den Roadwarrior auf der UTM zu erstellen und anschließend sicher zu verwahren. Vorgehen:
Schaltfläche betätigen. Dies öffnet die Schlüsselverwaltung und den Import Dialog
Import Dialog Schließen
Schaltfläche Schlüssel hinzufügen
Aussagekräftigen Namen wählen
Als Typ: das Formt X25519 wählen und Speichern
Privaten Teil des Schlüssels im Format RAW exportieren (Das Format ist wichtig, da es in der Konfigurationsdatei des Roadwarriors benötigt wird)
Anschließend den öffentlichen Teil des Schlüssels wieder importieren (Dieser Vorgang ist erforderlich, da im Auswahldialog des Assistenten nur Schlüssel ohne privaten Schlüssel-Teil angeboten werden)
Die Schlüsselverwaltung kann nun geschlossen werden und der soeben importierte öffentliche Schlüssel kann als öffentlicher Schlüssel des Peers ausgewählt werden
Pre-Shared Key:
…QxJqz22W4/FWipaxs=
Pre-Shared Key zur weiteren Absicherung der Verbindung (optional)
Erzeugt einen sehr starken Pre-Shared Key
Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein!
Keepalive:
Aus
Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
Netzwerkobjekte generieren:
Nein » ✕net-wg-rw-c0» ✕net-wg-rw-c1
Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf IPv6) für die Gegenstelle (hier: für einen Roadwarrior) Der automatische Vorschlag kann auch geändert werden.