<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FWireGuard-BestPractice.lang</id>
	<title>UTM/VPN/WireGuard-BestPractice.lang - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FWireGuard-BestPractice.lang"/>
	<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;action=history"/>
	<updated>2026-04-19T20:43:23Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Securepoint Wiki</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;diff=94029&amp;oldid=prev</id>
		<title>Lauritzl am 10. Dezember 2024 um 08:20 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;diff=94029&amp;oldid=prev"/>
		<updated>2024-12-10T08:20:25Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;amp;diff=94029&amp;amp;oldid=93483&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;diff=93483&amp;oldid=prev</id>
		<title>Lauritzl am 7. November 2024 um 10:55 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;diff=93483&amp;oldid=prev"/>
		<updated>2024-11-07T10:55:19Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;amp;diff=93483&amp;amp;oldid=93461&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;diff=93461&amp;oldid=prev</id>
		<title>Lauritzl: Die Seite wurde neu angelegt: „{{Lang}}  {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| WireGuard Schnelleinrichtung  		|  }}  {{var	| head 		| Schnelleinrichtung von WireGuard auf der UTM 		|  }}  {{var	| Vorbemerkung 		| Vorbemerkung 		|  }} {{var	| Vorbemerkung--desc 		| Dieser Artikel soll einen möglichst einfachen, kurzen und praxisnahen Weg zur Erstellung einer WireGuard-Verbindung beschreiben, wobei es unerheblich ist, ob es sich bei den Gegenstellen um S2S (Site-to-…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard-BestPractice.lang&amp;diff=93461&amp;oldid=prev"/>
		<updated>2024-11-04T13:12:42Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Lang}}  {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| WireGuard Schnelleinrichtung  		|  }}  {{var	| head 		| Schnelleinrichtung von WireGuard auf der UTM 		|  }}  {{var	| Vorbemerkung 		| Vorbemerkung 		|  }} {{var	| Vorbemerkung--desc 		| Dieser Artikel soll einen möglichst einfachen, kurzen und praxisnahen Weg zur Erstellung einer WireGuard-Verbindung beschreiben, wobei es unerheblich ist, ob es sich bei den Gegenstellen um S2S (Site-to-…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Lang}}&lt;br /&gt;
&lt;br /&gt;
{{#vardefine:headerIcon|spicon-utm}}&lt;br /&gt;
&lt;br /&gt;
{{var	| display&lt;br /&gt;
		| WireGuard Schnelleinrichtung &lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| head&lt;br /&gt;
		| Schnelleinrichtung von WireGuard auf der UTM&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| Vorbemerkung&lt;br /&gt;
		| Vorbemerkung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Vorbemerkung--desc&lt;br /&gt;
		| Dieser Artikel soll einen möglichst einfachen, kurzen und praxisnahen Weg zur Erstellung einer WireGuard-Verbindung beschreiben, wobei es unerheblich ist, ob es sich bei den Gegenstellen um S2S (Site-to-Site)- oder E2S (End-to-Site / Roadwarrior) Peers handelt. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel soll zwischen zwei UTMs (im weiteren {{Host|Standort A}} und {{Host|Standort B}} genannt) eine S2S-Verbindung erstellt werden. Zusätzlich soll sich auf {{Host|Standort A}} noch ein Gerät aus dem Homeoffice verbinden (im weiteren Roadwarrior genannt)&lt;br /&gt;
&lt;br /&gt;
Außerdem wird im folgenden mit dieser Beispielkonfiguration gearbeitet:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Standort&lt;br /&gt;
		| Standort&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Transfernetz&lt;br /&gt;
		| Transfernetz&lt;br /&gt;
		| Transfer network }}&lt;br /&gt;
{{var	| Netz IPv6&lt;br /&gt;
		| Lokales Netz IPv6&lt;br /&gt;
		| Local network IPv6 }}&lt;br /&gt;
{{var	| Lokale Tunnel IPv4&lt;br /&gt;
		| Lokale Tunnel IPv4&lt;br /&gt;
		| Local tunnel IPv4 }}&lt;br /&gt;
{{var	| Lokale Tunnel IPv6&lt;br /&gt;
		| Lokale Tunnel IPv6&lt;br /&gt;
		| Local tunnel IPv6 }}&lt;br /&gt;
{{var	| Netz IPv4&lt;br /&gt;
		| Lokales Netz IPv4&lt;br /&gt;
		| Local network IPv4 }}&lt;br /&gt;
{{var	| Best-Practice Hinweis&lt;br /&gt;
		| Das gezeigte Vorgehen stellt oft eine gute Lösung dar, ist aber nicht für alle denkbaren Konstellationen geeignet!&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselerstellung&lt;br /&gt;
		| Schlüsselerstellung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselerstellung--desc&lt;br /&gt;
		| Grundsätzlich benötigt jeder Peer einen eigenen zweiteiligen Schlüssel im Format X25519, der aus einem Public- und einem Private Key besteht. &amp;lt;p&amp;gt;Diese können auf der UTM unter {{Menu-UTM|Authentifizierung|Schlüssel}} erzeugt werden. {{info|Für S2S-Verbindungen wird der Schlüssel auf der jeweiligen UTM erzeugt. Bei E2S-Verbindugnen wird der Schlüssel mit der &amp;#039;&amp;#039; Gateway-UTM&amp;#039;&amp;#039; erzeugt.}}&amp;lt;/p&amp;gt;&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel erzeugen--desc&lt;br /&gt;
		| * Zunächst werden bei &amp;#039;&amp;#039;&amp;#039;beiden&amp;#039;&amp;#039;&amp;#039; Standorten die Schlüssel mit dem {{b|Typ:}} {{Button|X25519|dr}} erzeugt&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel erzeugen Standort A--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Schlüssel erzeugen Standort A.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Schlüssel erzeugen Standort A-en.png }}&lt;br /&gt;
{{var	| Schlüssel erzeugen Standort A--cap&lt;br /&gt;
		| {{Host|Standort A}} Schlüssel erzeugen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel hinzufügen&lt;br /&gt;
		| Schlüssel hinzufügen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Authentifizierung&lt;br /&gt;
		| Authentifizierung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel&lt;br /&gt;
		| Schlüssel&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel erzeugen Standort B--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Schlüssel erzeugen Standort B.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Schlüssel erzeugen Standort B-en.png }}&lt;br /&gt;
{{var	| Schlüssel erzeugen Standort B--cap&lt;br /&gt;
		| {{Host|Standort B}} Schlüssel erzeugen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel erzeugen E2S-Peer--desc&lt;br /&gt;
		| * Außerdem wird in {{Host|Standort A}} der Schlüssel für den E2S-Peer (Roadwarrior) erstellt, auch vom {{b|Typ:}} {{Button|X25519|dr}}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel erzeugen E2SPeer--Bild&lt;br /&gt;
		| UTM v14.0 WireGuard-Key Roadwarrior.png&lt;br /&gt;
		| UTM v14.0 WireGuard-Key Roadwarrior-en.png }}&lt;br /&gt;
{{var	| Schlüssel erzeugen E2SPeer--cap&lt;br /&gt;
		| {{Host|Standort A}} Schlüssel des E2S-Peers erzeugen &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel Exporteinstellungen--desc&lt;br /&gt;
		| 2=* Anschließend müssen die Exporteinstellungen ({{Button|1=&amp;lt;i class=&amp;quot;key-skeleton-gear-white&amp;quot;&amp;gt;&amp;lt;/i&amp;gt;|2=dro}}) auf beiden UTMs so angepasst werden, dass die Schlüssel im {{Button|RAW|class=aktiv}}-Format in die {{Button|Zwischenablage|class=aktiv}} kopiert werden.&lt;br /&gt;
		| 3= }}&lt;br /&gt;
{{var	| Schlüssel Exporteinstellungen--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Schlüssel Exporteinstellungen.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Schlüssel Exporteinstellungen-en.png }}&lt;br /&gt;
{{var	| Schlüssel Exporteinstellungen--cap&lt;br /&gt;
		| {{Host|Standort A &amp;amp; B}} Schlüssel Exporteinstellungen anpassen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Öffentlichen Schlüssel übertragen--desc&lt;br /&gt;
		| &lt;br /&gt;
* Nun muss der öffentliche Schlüssel auf der jeweils anderen UTM importiert werden.&lt;br /&gt;
** Hierzu wird dieser zunächst an {{Host|Standort A}} mit der Schaltfläche {{Button|Öffentlicher Teil (RAW)|copy}} kopiert&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Öffentlichen Schlüssel kopieren--Bild&lt;br /&gt;
		| UTM v14.0 WireGuard-KeysA kopieren.png&lt;br /&gt;
		| UTM v14.0 WireGuard-KeysA kopieren-en.png }}&lt;br /&gt;
{{var	| Öffentlichen Schlüssel kopieren--cap&lt;br /&gt;
		| {{Host|Standort A}} Öffentlichen Schlüssel kopieren&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Öffentlichen Schlüssel übertragen--desc2&lt;br /&gt;
		| * Anschließend wird dieser dann unter {{Menu-UTM|Authentifizierung|Schlüssel||Schlüssel importieren|u}} an {{Host|Standort B}} eingefügt, dabei müssen die folgenden Einstellungen getroffen werden:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Quelle&lt;br /&gt;
		| Quelle&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Datei&lt;br /&gt;
		| Datei&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Zwischenablage&lt;br /&gt;
		| Zwischenablage&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Name&lt;br /&gt;
		| Name&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Name--val&lt;br /&gt;
		| WireGuard-Key-StandortA&lt;br /&gt;
		| WireGuard-Key-LocationA }}&lt;br /&gt;
{{var	| Schlüsselwert&lt;br /&gt;
		| Schlüsselwert&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Aus der Zwischenabalage&lt;br /&gt;
		| Aus der Zwischenabalage&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Dateityp&lt;br /&gt;
		| Dateityp&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Format&lt;br /&gt;
		| Format&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Typ&lt;br /&gt;
		| Typ&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Öffentlichen Schlüssel importieren--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Öffentlichen Schlüssel importieren.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Öffentlichen Schlüssel importieren-en.png }}&lt;br /&gt;
{{var	| Öffentlichen Schlüssel importieren--cap&lt;br /&gt;
		| {{Host|Standort B}} Öffentlichen Schlüssel importieren&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüssel importieren&lt;br /&gt;
		| Schlüssel importieren&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselübersicht--desc&lt;br /&gt;
		| Dieser Schritt muss dann auf der jeweils anderen UTM umgekehrt ausgeführt werden:&lt;br /&gt;
* An {{Host|Standort B}} den öffentlichen Teil des Schlüssel &amp;#039;&amp;#039;WireGuard-Key-StandortB&amp;#039;&amp;#039; mit der Schaltfläche {{Button|Öffentlicher Teil (RAW)|copy}} kopieren (zu diesem Schlüssel gibt es auch einen privaten Teil)&lt;br /&gt;
* An {{Host|Standort A}} dann diesen {{Button|Schlüssel importieren|u}} und mit &amp;#039;&amp;#039;WireGuard-Key-StandortB&amp;#039;&amp;#039; benennen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Zuletzt sollte überprüft werden, daß &lt;br /&gt;
** die Hashwerte für &amp;#039;&amp;#039;WireGuard-Key-StandortA&amp;#039;&amp;#039; an beiden Standorten identisch sind und&lt;br /&gt;
** die Hashwerte für &amp;#039;&amp;#039;WireGuard-Key-StandortB&amp;#039;&amp;#039; an beiden Standorten identisch sind&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselübersicht StandortA--Bild&lt;br /&gt;
		| UTM v14.0 WireGuard-KeysA.png&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselübersicht StandortA--cap&lt;br /&gt;
		| Übersicht der Schlüssel mit deren Hashwerten an {{Host|Standort A}}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselübersicht StandortB--Bild&lt;br /&gt;
		| UTM v14.0 WireGuard-KeysB.png&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselübersicht StandortB--cap&lt;br /&gt;
		| Übersicht der Schlüssel mit deren Hashwerten an {{Host|Standort B}}&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| WireGuard Verbindungen erstellen&lt;br /&gt;
		| WireGuard Verbindungen erstellen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Konfiguration importieren&lt;br /&gt;
		| Konfiguration importieren&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schritt&lt;br /&gt;
		| Schritt&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Konfiguration importieren--desc&lt;br /&gt;
		| &lt;br /&gt;
* Unter {{Menu-UTM|VPN|WireGuard||WireGuard Verbindung hinzufügen|+}} kann eine neue WireGuard Verbindung erstellt werden&lt;br /&gt;
* Im ersten Schritt können optional vorhandene Peer-Konfiguration eingefügt werden.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 1--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 1.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 1-en.png }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 1--cap&lt;br /&gt;
		| Ggf. Konfiguration importieren&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| WireGuard Verbindung hinzufügen&lt;br /&gt;
		| WireGuard Verbindung hinzufügen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schnittstelle&lt;br /&gt;
		| Schnittstelle&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 2--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 2.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 2-en.png }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 2--cap&lt;br /&gt;
		| Schnittstellenkonfiguration&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-Name--desc&lt;br /&gt;
		| Name der Verbindung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Adresse&lt;br /&gt;
		| Adresse&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-IPv4 Adresse--desc&lt;br /&gt;
		| IPv4 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort A&amp;lt;br&amp;gt;&lt;br /&gt;
Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-IPv6 Adresse--desc&lt;br /&gt;
		| IPv6 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort A (optional)&amp;lt;br&amp;gt;&lt;br /&gt;
Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-Listening Port--desc&lt;br /&gt;
		| Default-Port für WireGuard Verbindungen {{info|Jede weitere Verbindung benötigt einen jeweils anderen freien Port}}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Privater Schlüssel&lt;br /&gt;
		| Privater Schlüssel&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Automatisch generieren&lt;br /&gt;
		| Automatisch generieren&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Schlüsselwert direkt eingeben&lt;br /&gt;
		| Schlüsselwert direkt eingeben&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Aus Schlüsseln wählen&lt;br /&gt;
		| Aus Schlüsseln wählen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-Privater Schlüssel--desc&lt;br /&gt;
		| Option: {{Button|{{#var:Aus Schlüsseln wählen}}|class=aktiv}}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-Privater Schlüssel--desc2&lt;br /&gt;
		| Den zuvor angelegten Schlüssel auswählen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-Privater Schlüssel--info&lt;br /&gt;
		| Es werden nur solche Schlüssel zur Auswahl angeboten, die auch über einen &amp;#039;&amp;#039;&amp;#039;privaten&amp;#039;&amp;#039;&amp;#039; Schlüsselanteil verfügen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Servernetzwerke global freigeben&lt;br /&gt;
		| Servernetzwerke global freigeben&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-Servernetzwerke global freigeben--desc&lt;br /&gt;
		| Netzwerke auf (lokaler) Serverseite, auf die die WireGuard-Tunnel der Peers prinzipiell zugreifen können.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 3--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 3.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 3-en.png }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 3--cap&lt;br /&gt;
		| Peerkonfiguration&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S3-Name--desc&lt;br /&gt;
		| Name des Peers/der Gegenstelle&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Peernetzwerke freigeben&lt;br /&gt;
		| Peernetzwerke freigeben&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S3-Peernetzwerke freigeben--desc&lt;br /&gt;
		| Lokale Netz-IPs der Gegenstelle, die auf den WireGuard-Tunnel zugreifen können.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Endpunkt&lt;br /&gt;
		| Endpunkt&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S3-Endpunkt--desc&lt;br /&gt;
		| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN der Gegenstelle (Hier: Standort&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S3-Endpunkt Port--desc&lt;br /&gt;
		| Listening-Port der Gegenstelle (Hier: Standort&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Öffentlicher Schlüssel&lt;br /&gt;
		| Öffentlicher Schlüssel&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S3-Öffentlicher Schlüssel--desc&lt;br /&gt;
		| Den öffentlichen Schlüssel der Gegenverbindung (hier Standort B) auswählen &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Pre-Shared Key--desc&lt;br /&gt;
		| Pre-Shared Key zur weiteren Absicherung der Verbindung &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Pre-Shared Key--Hinweis&lt;br /&gt;
		| Der PSK muss auf beiden Seiten identisch sein&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Sekunden&lt;br /&gt;
		| Sekunden&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Keepalive--desc&lt;br /&gt;
		| Sendet regelmäßig ein Signal (hier alle 25 Sekunden). Dadurch werden Verbindungen auf NAT-Routern offen gehalten. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Erweiterte Einstellungen&lt;br /&gt;
		| Erweiterte Einstellungen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 4--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 4.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 4-en.png }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 4--cap&lt;br /&gt;
		| Erweiterte Einstellungen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Routen zu den Netzwerken des Peers erstellen&lt;br /&gt;
		| Routen zu den Netzwerken des Peers erstellen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S4-Routen zu Peers erstellen--desc&lt;br /&gt;
		| Es werden Routen zu den Netzwerken / Hosts erstellt, die in Schritt 3 unter &amp;#039;&amp;#039;Peernetzwerke freigeben&amp;#039;&amp;#039; eingetragen wurden, mit der Schnittstelle als Gateway, die in Schritt 2 angezeigt wurde. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Zonen erstellen&lt;br /&gt;
		| Zonen erstellen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S4-Zonen erstellen--desc&lt;br /&gt;
		| Erzeugt eine neue Zone für die WireGuard Schnittstelle&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Zonenname&lt;br /&gt;
		| Zonenname&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S4-Zonenname--desc&lt;br /&gt;
		| Name für die Zone der WireGuard-Verbindung &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerkobjekte für den Peer erstellen&lt;br /&gt;
		| Netzwerkobjekte für den Peer erstellen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerkobjekte für den Peer erstellen--desc&lt;br /&gt;
		| Erzeugt Netzwerkobjekte (IPv4 und ggf. IPv6) für die Gegenstelle. Der automatische Vorschlag kann auch geändert werden. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerkobjekte für den Peer&lt;br /&gt;
		| Netzwerkobjekte für den Peer&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerkgruppe&lt;br /&gt;
		| Netzwerkgruppe&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerkgruppe--desc&lt;br /&gt;
		| Netzwerkgruppe der Verbindung wird angezeigt &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Regeln zwischen dem Peer und internal-Networks erstellen&lt;br /&gt;
		| Regeln zwischen dem Peer und internal-Networks erstellen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S4-Regeln zwischen dem Peer und internal-Networks erstellen--desc&lt;br /&gt;
		| Erzeugt autogenerierte Regeln, die die Inbetriebnahme erleichtern. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 2B--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 2B.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 2B-en.png }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 3B--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 3B.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 3B-en.png }}&lt;br /&gt;
&lt;br /&gt;
{{var	| S2-IPv4 Adresse B--desc&lt;br /&gt;
		| IPv4 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort B&amp;lt;br&amp;gt;&lt;br /&gt;
Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2-IPv6 Adresse B--desc&lt;br /&gt;
		| IPv6 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort B (optional)&amp;lt;br&amp;gt;&lt;br /&gt;
Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| S2S Transfernetz Hinweis&lt;br /&gt;
		| Die IP-Adresse &amp;#039;&amp;#039;&amp;#039;muss aus dem gleichen Netz&amp;#039;&amp;#039;&amp;#039; wie an Standort A kommen&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
{{var	| S3B-Öffentlicher Schlüssel--desc&lt;br /&gt;
		| Den öffentlichen Schlüssel der Gegenverbindung (hier Standort A) auswählen &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Pre-Shared Key einfügen--Hinweis&lt;br /&gt;
		| Hier muss der PSK von Standort A eingefügt werden!&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung erstellen Schritt 4B--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 4B.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice Verbindung erstellen Schritt 4B-en.png }}&lt;br /&gt;
&lt;br /&gt;
{{var	| E2S-Peer einrichten&lt;br /&gt;
		| E2S-Peer einrichten&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Peer auf UTM hinzufügen&lt;br /&gt;
		| Peer auf UTM hinzufügen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| E2S-Peer einrichten--desc&lt;br /&gt;
		| Unter {{Menu-UTM|VPN|WireGuard}} kann mithilfe der Schaltfläche {{Button|+|class=icon}} bei der jeweiligen Verbindung ein Peer hinzugefügt werden.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| E2S-Peer erstellen--Bild&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice E2S-Peer erstellen.png&lt;br /&gt;
		| UTM v14.0.0 WireGuard BestPractice E2S-Peer erstellen-en.png }}&lt;br /&gt;
{{var	| WireGuard Peer hinzufügen&lt;br /&gt;
		| WireGuard Peer hinzufügen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| ES2-Name--desc&lt;br /&gt;
		| Name des Peers&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| ES2-Peernetzwerke freigeben--desc&lt;br /&gt;
		| IP aus dem Transfernetz&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| ES2-Endpunkt--desc&lt;br /&gt;
		| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN des Peers (Hier der Roadwarrior). Kann aber auch frei bleiben, wenn von der UTM aus keine Verbindung initiiert werden soll &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| ES2-Endpunkt Port--desc&lt;br /&gt;
		| Listening Port des Peers (hier der Roadwarrior)&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| ES2-Öffentlicher Schlüssel--desc&lt;br /&gt;
		| Den öffentlichen Schlüssel des Peers (Hier der Roadwarrior) auswählen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Routen zu den Netzwerken des Peers&lt;br /&gt;
		| Routen zu den Netzwerken des Peers erstellen/entfernen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| E2S-Routen zu den Netzwerken des Peers--desc&lt;br /&gt;
		| Erstellt bei Aktivierung Routen zu den Netzwerken des Peers &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| E2S-Netzwerkobjekte für den Peer erstellen--desc&lt;br /&gt;
		| Erzeugt Netzwerkobjekte (IPv4 und ggf. IPv6) für den Peer. Der automatische Vorschlag kann auch geändert werden. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Client-Konfig&lt;br /&gt;
		| Erstellen einer WireGuard Konfigurationsdatei&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Manuelle Konfigurationsdatei&lt;br /&gt;
		| Manuelles erstellen eine Konfigurationsdatei&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Manuelle Konfigurationsdatei--Hinweis&lt;br /&gt;
		| Beispielhafte Konfiguration. Ggf. müssen Anpassungen (MTU, DNS, ListenPort etc. vorgenommen werden) &amp;lt;br&amp;gt;&amp;#039;&amp;#039;&amp;#039;In jedem Fall&amp;#039;&amp;#039;&amp;#039; müssen die Werte PrivateKey, PublicKey und PresharedKey angepasst werden.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Client-PrivateKey--desc&lt;br /&gt;
		| PrivateKey der WireGuard-Verbindung auf der UTM. {{info|Zu finden unter {{Menu-UTM|Authentifizierung|Schlüssel}} Zeile {{b|WireGuard-Key-Roadwarrior}} mit der Schaltfläche {{Button|Privater Teil (RAW)|copy}} in die Zwischenablage kopieren. |einblenden=Zeige Menü-Pfad}}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Client-Address--desc&lt;br /&gt;
		| Tunnel-IP für den Roadwarrior&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Client-DNS--desc&lt;br /&gt;
		| &amp;#039;&amp;#039;&amp;#039;Optional&amp;#039;&amp;#039;&amp;#039;: Server, über die der Client während einer bestehenden Verbindung Namen auflösen soll. Zusätzlich kann hier eine Search Domain eingetragen werden, damit Rechner anhand ihres Hostnamens ohne Angabe der FQDN gefunden werden können. Einträge werden durch ein Komma und Leerzeichen getrennt. {{info|Soll die UTM selbst DNS übernehmen, wir eine zusätzliche Regel dafür benötigt!}}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Client-MTU--desc&lt;br /&gt;
		| &amp;#039;&amp;#039;&amp;#039;:Optional&amp;#039;&amp;#039;&amp;#039; Definiert die Größe eines Datenpaketes. Muss zwischen 1300 und 1500 sein. 1420 ist der Default-Wert. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Client-ListenPort--desc&lt;br /&gt;
		| &amp;#039;&amp;#039;&amp;#039;Optional&amp;#039;&amp;#039;&amp;#039;: Der Port auf dem Daten den Client erreichen. Wird ungesetzt vom Client dynamisch vergeben. Server- und Clientseitig kann derselbe Port verwendet werden (auch bei mehreren Clients). &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Client-PublicKey--desc&lt;br /&gt;
		| PublicKey der WireGuard-Verbindung auf der UTM. {{info|Zu finden unter {{Menu-UTM|Authentifizierung|Schlüssel}} Zeile (für das Beispiel oben) {{b|WireGuard-Key-StandortA}} mit der Schaltfläche {{Button|Öffentlicher Teil (RAW)|copy}} in die Zwischenablage kopieren.|einblenden=Zeige Menü-Pfad}}&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| 1=Client-PresharedKey--desc&lt;br /&gt;
		| 2=PresharedKey der WireGuard-Verbindung auf der UTM {{info|Zu finden unter {{Menu-UTM|VPN|WireGuard}} Zeile (für das Beispiel oben) {{b|wg-Roadwarrior|}} {{Button||w}} Option {{b|Pre-Shared Key (optional):}} &amp;lt;br&amp;gt;Mit der Schaltfläche {{Button||copy}} {{Hover-class|In die Zwischenablage kopieren}}. |einblenden=Zeige Menü-Pfad}}&lt;br /&gt;
		| 3= }}&lt;br /&gt;
{{var	| Client-AllowedIPs--desc&lt;br /&gt;
		| Lokale Netz-IPs hinter der UTM &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Endpoint--desc&lt;br /&gt;
		| IP-Adresse bzw. Hostname der UTM:Port der WG Instanz &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| PublicKey der UTM&lt;br /&gt;
		| PublicKey der UTM&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| PrivatKey des RW&lt;br /&gt;
		| PrivatKey des RW&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Aufbau einer WireGuard-Konfigurationsdatei&lt;br /&gt;
		| Aufbau einer WireGuard-Konfigurationsdatei&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Aufbau einer WireGuard-Konfigurationsdatei--desc&lt;br /&gt;
		| Als Datei mir der Endung {{whitebox|.conf}} {{Alert}} speichern und auf dem Peer in einen Client importieren (z.B. [[VPN/VPN-Client#Import_einer_VPN-Konfiguration | Securepoint VPN Client]]) &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Any-Regel--Warnung&lt;br /&gt;
		| Die autogenerierten Regeln erlauben alle Dienste (&amp;#039;&amp;#039;Any-Regeln&amp;#039;&amp;#039;).&amp;lt;br&amp;gt;Diese Regeln dienen  dazu, die Inbetriebnahme der WireGuard-Tunnel zu erleichtern.&lt;br /&gt;
&amp;lt;p&amp;gt;Zur besseren Absicherung sollten diese individuell angepasst werden und nur Dienste zulassen, die auch wirklich benötigt werden.&amp;lt;/p&amp;gt;&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| IP_des_DNServers&lt;br /&gt;
		| IP_des_DNServers&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
{{var	|&lt;br /&gt;
		|&lt;br /&gt;
		|  }}&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
</feed>