<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FWireGuard_v12.2</id>
	<title>UTM/VPN/WireGuard v12.2 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FWireGuard_v12.2"/>
	<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard_v12.2&amp;action=history"/>
	<updated>2026-04-03T20:10:41Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Securepoint Wiki</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard_v12.2&amp;diff=86379&amp;oldid=prev</id>
		<title>Lauritzl: Die Seite wurde neu angelegt: „{{Archivhinweis|UTM/VPN/WireGuard}} {{Set_lang}}  &lt;templatestyles src=&quot;Vorlage:Styles-Startseiten.css&quot; /&gt; {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| WireGuard 		|  }} {{var2	| head 		| WireGuard Konfiguration im Admin Interface 		|  }} {{var2	| neu--Funktion 		| Neue Funktion ab v12.2.2 		|  }} {{var2	| Allgemeines 		| Allgemeines 		|  }} {{var2	| 1=Allgemeines--desc 		| 2=Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusät…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard_v12.2&amp;diff=86379&amp;oldid=prev"/>
		<updated>2023-06-27T07:09:31Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Archivhinweis|UTM/VPN/WireGuard}} {{Set_lang}}  &amp;lt;templatestyles src=&amp;quot;Vorlage:Styles-Startseiten.css&amp;quot; /&amp;gt; {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| WireGuard 		|  }} {{var2	| head 		| WireGuard Konfiguration im Admin Interface 		|  }} {{var2	| neu--Funktion 		| Neue Funktion ab v12.2.2 		|  }} {{var2	| Allgemeines 		| Allgemeines 		|  }} {{var2	| 1=Allgemeines--desc 		| 2=Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusät…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Archivhinweis|UTM/VPN/WireGuard}}&lt;br /&gt;
{{Set_lang}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;templatestyles src=&amp;quot;Vorlage:Styles-Startseiten.css&amp;quot; /&amp;gt;&lt;br /&gt;
{{#vardefine:headerIcon|spicon-utm}}&lt;br /&gt;
&lt;br /&gt;
{{var	| display&lt;br /&gt;
		| WireGuard&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var2	| head&lt;br /&gt;
		| WireGuard Konfiguration im Admin Interface&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var2	| neu--Funktion&lt;br /&gt;
		| Neue Funktion ab v12.2.2&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var2	| Allgemeines&lt;br /&gt;
		| Allgemeines&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var2	| 1=Allgemeines--desc&lt;br /&gt;
		| 2=Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusätzlich durch seine Geschwindigkeit überzeugt.&lt;br /&gt;
Wireguard verzichtet auf einige aufwendige Verfahren zum Schlüsselaustausch und ist unter Anderem dadurch einfacher zu handhaben als IPSec.&lt;br /&gt;
Durch die Integration in den Linux Kernel ist eine performante und Ressourcen schonendere Verarbeitung als bei OpenVPN möglich.&lt;br /&gt;
Allerdings hat OpenVPN im Bezug auf das &amp;quot;pushen&amp;quot; von Einstellungen (Routen, DNS, etc.) Vorteile in der Administration von S2E/Roadwarrior-Verbindungen.&lt;br /&gt;
&lt;br /&gt;
Wireguard kann für S2S- und S2E-Verbindungen genutzt werden.&lt;br /&gt;
Für S2E-Verbindungen stehen für verschiedenen Betriebssysteme entsprechende Clients durch das Wireguard-Projekt zur&lt;br /&gt;
&lt;br /&gt;
Verfügung:&lt;br /&gt;
https://www.wireguard.com/install/&lt;br /&gt;
Verbindung&lt;br /&gt;
&lt;br /&gt;
Die Kommunikation erfolgt über einen frei wählbaren UDP Port und nutzt IPv4 und IPv6 zum Transport der Datenpakete.&lt;br /&gt;
&lt;br /&gt;
Das Handling zwischen den beiden Peers ist sehr an OpenSSH angelehnt.&lt;br /&gt;
&amp;quot;Peers&amp;quot; müssen zunächächst  ihre PublicKeys austauschen und können dann im weiteren &amp;quot;einfach&amp;quot; Daten austauschen.&lt;br /&gt;
Dabei zählt der Austausch der PublicKeys explizit nicht zur Spezifikation von WireGuard und muss manuell erfolgen.&lt;br /&gt;
&lt;br /&gt;
Ein PublicKey muss einen Peer eindeutig identifizieren.&lt;br /&gt;
Eine mehrfache Verwendung ist nicht praktikabel.&lt;br /&gt;
&lt;br /&gt;
Zum bessern Schutz kann noch zusätzlich ein Preshared Key verwendet werden. &lt;br /&gt;
&lt;br /&gt;
Zum Start der Kommunikation muss ein Handshake zwischen den Peers erfolgen.&lt;br /&gt;
Dieser ist deutlich kürzer als zum Beispiel bei IPSec.&lt;br /&gt;
Peer A sendet ein Paket und Peer B antwortet auf dieses Paket.&lt;br /&gt;
Damit ist der Handshake abgeschlossen und die Peers haben einen synchronen Key jeweils für das Senden und Empfangen.&lt;br /&gt;
Der Handshake wird alle 2 Minunten bei einer laufenden Verbindung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
wg show zeigt den Status des Handshake (latest handshake) und Zeitpunkt mit an:&lt;br /&gt;
&lt;br /&gt;
  1 root@a:~# wg show&lt;br /&gt;
  2 interface: wg0&lt;br /&gt;
  3 public key: beN9ikzlz2l6QPCj7IDbkI+lVeaLXBepkmnrE3XhVDo=&lt;br /&gt;
  4 private key: (hidden)&lt;br /&gt;
  5 listening port: 51280&lt;br /&gt;
  6 &lt;br /&gt;
  7 peer: yyBYvlMU3J7ZFOF/5pafNPLIw6cHBggbuXzq9Nq6+Aw=&lt;br /&gt;
  8 preshared key: (hidden)&lt;br /&gt;
  9 endpoint: 88.198.198.46:51820&lt;br /&gt;
 10 allowed ips: 10.2.0.0/16&lt;br /&gt;
 11 latest handshake: 49 seconds ago&lt;br /&gt;
 12 transfer: 4.80 MiB received, 154.58 KiB sent&lt;br /&gt;
 13 persistent keepalive: every 1 second&lt;br /&gt;
&lt;br /&gt;
Ist der Handshake nicht erfolgreich wird Wireguard keinen Fehler an den Absender schicken.&lt;br /&gt;
&amp;quot;Silence is a Virtue&amp;quot; -&amp;gt; Schweigen ist eine Tugend&lt;br /&gt;
&lt;br /&gt;
Die Verschlüsselung ist dabei fest vorgegeben.&lt;br /&gt;
Der Wechsel der Cipher ist durch Einstellungen nicht vorgesehen.&lt;br /&gt;
Hier zeigt sich auch ein Nachteil: Gilt ein verwendetes Verfahren als nicht mehr sicher müssen alle Peers &amp;quot;zeitgleich&amp;quot; aktualisiert werden.&lt;br /&gt;
&lt;br /&gt;
Die Schnittstelle zwischen dem WireGuard im Kernel und dem OS ist das wg-Interface (z.B.: wg0).&lt;br /&gt;
Das Interface präsentiert sich als &amp;quot;normales&amp;quot; Interface und kann über Tools wie iproute2 konfiguriert werden.&lt;br /&gt;
Ebenso wird das Interface in den Netzwerkeinstellungen gelistet und bietet ein paar relevante Einstellungen.&lt;br /&gt;
Routing&lt;br /&gt;
&lt;br /&gt;
Pakete, die über eine Wireguard Verbindung geroutet werden sollen, müssen über das zugehörige wg-Interface geleitet werden. Innerhalb der WireGuard-Instanz wird über die Definition der AllowedIPs dann ein Peer identifiziert und die Daten verschlüsselt und auf die Reise geschickt.&lt;br /&gt;
&lt;br /&gt;
Andersherum werden eingehende Pakete mit dem entsprechenden Key entschlüsselt und werden anschließend auf die AllowedIPs geprüft. Nicht akzeptable IP-Adressen werden verworfen.&lt;br /&gt;
&lt;br /&gt;
So ist die Verwendung von 0.0.0.0/0 bzw. ::/0 als AllowedIPs zulässig.&lt;br /&gt;
Hier kann pro Interface / Instanz nur ein Peer definiert werden.&lt;br /&gt;
&lt;br /&gt;
Details: &lt;br /&gt;
&lt;br /&gt;
# Plaintext Paket kommt vom System durch eine Route am wgX Interfaec an&lt;br /&gt;
# Ziel-IP wird überprüft und bei einem Match mit einer AllowedIP einem Peer zugewiesen&amp;lt;br&amp;gt;Ist eine Zuweisung nicht möglich wird das Paket mittels ICMP “no route to host” abgelehnt&lt;br /&gt;
# Das Paket wird mit den für den Peer hinterlegten Key verschlüsselt&lt;br /&gt;
# Ein Header wird dem eigentlichen Paket vorgesetzt&lt;br /&gt;
# Anschließend werden der Header + Paket mittels UDP an die zuletzt gesetzte IP-Adresse und den definierten Port des Peers gesendet. Ist die IP nicht ermittelbar wird das Paket verworfen und eine entsprechende ICMP-Meldung verschickt.&lt;br /&gt;
# Paket kommt am Peer an&lt;br /&gt;
# Über den Header bestimmt WireGuard den zugehörigen Peer.&amp;lt;br&amp;gt;Wenn der Nachrichten Counter stimmt wird versucht das Daten-Paket zu entschlüsseln.&amp;lt;br&amp;gt;Ist das nicht möglich wird das Paket verworfen.&lt;br /&gt;
# Stimmen die Daten wird die Quell-IP als neuer Endpunkt des Peers geprüft und gegebenenfalls gesetzt&lt;br /&gt;
# Nachdem das Paket entschlüsselt wurde, wird geprüft ob das Paket ein IP-Paket ist. Ansonsten wird es verworfen.&amp;lt;br&amp;gt;Bei einem gültigen IP-Paket wird anschließend geprüft ob das IP-Paket auf die AllowsIPs passt.&amp;lt;br&amp;gt;Sollte es nicht der Fall sein, wird das Paket verworfen.&lt;br /&gt;
# Wird das Paket zu gelassen wir das Paket an das wg-Interface übergeben. Danach übernimmt das Routing im OS.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Peer Roaming&lt;br /&gt;
* Die Deklaration der IP/Hostname eines Peers ist nicht zwingend erforderlich&lt;br /&gt;
* WireGuard verwendet automatisch die äußere IP eines korrekt authentifizierten Datenpaketes&lt;br /&gt;
* Initial muss natürlich eine Seite bekannt sein&lt;br /&gt;
&lt;br /&gt;
NAT&lt;br /&gt;
&lt;br /&gt;
WireGuard kann einen Keepalive schicken. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Da die Kommunikation nur über einen UDP-Port läuft ist WireGuard gegenüber NAT-Problematiken entsprechend nicht anfällig. &lt;br /&gt;
Sonstiges&lt;br /&gt;
&lt;br /&gt;
Webseiten - weitere Informationen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://www.wireguard.com/&lt;br /&gt;
https://www.wireguard.com/papers/wireguard.pdf&lt;br /&gt;
https://wiki.archlinux.org/title/WireGuard&lt;br /&gt;
&lt;br /&gt;
http://www.noiseprotocol.org/noise.html#introduction&lt;br /&gt;
http://cr.yp.to/ecdh.html&lt;br /&gt;
http://cr.yp.to/chacha.html&lt;br /&gt;
http://cr.yp.to/mac.html&lt;br /&gt;
https://www.blake2.net/&lt;br /&gt;
https://github.com/veorq/SipHash/&lt;br /&gt;
https://eprint.iacr.org/2010/264&lt;br /&gt;
&lt;br /&gt;
		| 3= }}&lt;br /&gt;
{{var	| Artikel&lt;br /&gt;
		| Artikel zur Einrichtung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Übersicht--desc&lt;br /&gt;
		| Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusätzlich durch seine Geschwindigkeit überzeugt. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Übersicht&lt;br /&gt;
		| Übersicht&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Vorteile&lt;br /&gt;
		| Vorteile&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| 1=Vorteile--desc&lt;br /&gt;
		| 2=&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Wireguard verzichtet auf einige aufwendige Verfahren zum Schlüsselaustausch und ist unter Anderem dadurch einfacher zu handhaben als IPSec&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Durch die Integration in den Linux Kernel ist eine performante und Ressourcen schonendere Verarbeitung als bei OpenVPN möglich&amp;lt;/li&amp;gt;&lt;br /&gt;
		| 3= }}&lt;br /&gt;
{{var	| Nachteile&lt;br /&gt;
		| Nachteile&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| 1=Nachteile--desc&lt;br /&gt;
		| 2=&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Einstellungen wie Routen, DNS etc. lassen sich nicht wie bei OpenVPN &amp;quot;pushen&amp;quot; &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Die Verwaltung von Roadwarriorn ist dadurch deutlich aufwändiger&amp;lt;/li&amp;gt;&lt;br /&gt;
		| 3= }}&lt;br /&gt;
{{var	| Gut zu wissen&lt;br /&gt;
		| Gut zu wissen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Gut zu wissen--desc&lt;br /&gt;
		| Auch die OpenVPN-Integration in der Securepoint UTM ist sehr performant.&amp;lt;br&amp;gt;Der Geschwindigkeitsnachteil von SSL-VPN-Verbindungen gegenüber WireGuard-Verbindungen fällt daher nicht so gravierend aus, wie dieses bei Mitbewerbern zu beobachten ist&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung&lt;br /&gt;
		| Verbindung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung--desc&lt;br /&gt;
		| Die Kommunikation erfolgt über einen frei wählbaren UDP Port und nutzt IPv4 und IPv6 zum Transport der Datenpakete.&lt;br /&gt;
&amp;lt;p&amp;gt;Das Handling zwischen den beiden Peers ist sehr an OpenSSH angelehnt.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Peers&amp;quot; müssen zunächst ihre PublicKeys austauschen und können dann im weiteren &amp;quot;einfach&amp;quot; Daten austauschen.&amp;lt;br&amp;gt;&lt;br /&gt;
Dabei zählt der Austausch der PublicKeys explizit nicht zur Spezifikation von WireGuard und muss manuell erfolgen.&amp;lt;/p&amp;gt;&lt;br /&gt;
Ein PublicKey muss einen Peer eindeutig identifizieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Eine mehrfache Verwendung ist nicht praktikabel.&amp;lt;br&amp;gt;&lt;br /&gt;
Zum bessern Schutz kann noch zusätzlich ein Preshared Key verwendet werden. &lt;br /&gt;
Der befehl {{code|wg show}} auf einer root-Konsole zeigt die aktiven Verbidnungen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Verbindung--Bild&lt;br /&gt;
		| wg-show.png&lt;br /&gt;
		| wg-show.png }}&lt;br /&gt;
{{var	| Verbindung--cap&lt;br /&gt;
		| &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| NAT&lt;br /&gt;
		| NAT&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| NAT--desc&lt;br /&gt;
		| WireGuard kann einen Keepalive schicken.&amp;lt;br&amp;gt;Dadurch werden Verbindungen auf NAT-Routern offen gehalten. &amp;lt;p&amp;gt;Da die Kommunikation nur über einen UDP-Port läuft ist WireGuard gegenüber NAT-Problematiken entsprechend nicht anfällig. &amp;lt;/p&amp;gt;&lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;{{DISPLAYTITLE:WireGuard}}__NOTOC__&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox-flex&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox breit&amp;quot; style=&amp;quot;height: min-content;&amp;quot;&amp;gt;&amp;lt;div class=&amp;quot;startbox-head&amp;quot;&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039; &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;{{Hinweis|!|gr}}&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt;{{#var:Allgemeines}}&amp;#039;&amp;#039;&amp;#039;&amp;lt;!-- Neue Features--&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;startbox-body-breit&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== {{#var:Übersicht}} ===&lt;br /&gt;
{{#var:Übersicht--desc}}&lt;br /&gt;
&lt;br /&gt;
=== {{#var:Vorteile}} ===&lt;br /&gt;
{{#var:Vorteile--desc}}&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__alert list--element__hint em2&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Gut zu wissen&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;{{#var:Gut zu wissen--desc}}&amp;lt;/li&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== {{#var:Nachteile}} ===&lt;br /&gt;
{{#var:Nachteile--desc}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span class=&amp;quot;inline-block&amp;quot;&amp;gt;&lt;br /&gt;
=== {{#var:Verbindung}} ===&lt;br /&gt;
{{#var:Verbindung--desc}}{{Bild|{{#var:Verbindung--Bild}} }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== {{#var:NAT}} ===&lt;br /&gt;
{{#var:NAT--desc}}&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox&amp;quot; style=&amp;quot; max-width: max-content; height: 10em;&amp;quot;&amp;gt;&amp;lt;div class=&amp;quot;startbox-head&amp;quot;&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;lt;!-- {{spc|io|o|-|c={{Farbe|gr}} }} Weitere Informationen:--&amp;gt;Artikel&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;startbox-body&amp;quot; style=&amp;quot;column-count: 1;&amp;quot;&amp;gt;&lt;br /&gt;
* [[UTM/VPN/WireGuard-S2S | WireGuard Site-to-Site]]&lt;br /&gt;
* [[UTM/VPN/WireGuard-S2E | WireGuard Roadwarrior]]&lt;br /&gt;
* [[UTM/VPN/WireGuard-Peer | Einzelne Peers hinzufügen]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
</feed>