<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FWireGuard_v12.5</id>
	<title>UTM/VPN/WireGuard v12.5 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FWireGuard_v12.5"/>
	<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard_v12.5&amp;action=history"/>
	<updated>2026-04-13T10:46:00Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Securepoint Wiki</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard_v12.5&amp;diff=88146&amp;oldid=prev</id>
		<title>Marcels: Die Seite wurde neu angelegt: „{{Archivhinweis|UTM/VPN/WireGuard|pre=12.6.0}} {{Set_lang}}  &lt;templatestyles src=&quot;Vorlage:Styles-Startseiten.css&quot; /&gt; {{#vardefine:headerIcon|spicon-utm}} {{var	| display 		| WireGuard® 		| WireGuard® }} {{var	| head 		| WireGuard® Konfiguration im Admin Interface 		| WireGuard® configuration in the admin interface }} {{var	| neu--Funktion 		| Neue Funktion ab v12.2.2 		| New feature as of v12.2.2 }} {{var	| Allgemeines 		| Allgemeines 		| General }} {…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/WireGuard_v12.5&amp;diff=88146&amp;oldid=prev"/>
		<updated>2024-01-10T08:55:43Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Archivhinweis|UTM/VPN/WireGuard|pre=12.6.0}} {{Set_lang}}  &amp;lt;templatestyles src=&amp;quot;Vorlage:Styles-Startseiten.css&amp;quot; /&amp;gt; {{#vardefine:headerIcon|spicon-utm}} {{var	| display 		| WireGuard® 		| WireGuard® }} {{var	| head 		| WireGuard® Konfiguration im Admin Interface 		| WireGuard® configuration in the admin interface }} {{var	| neu--Funktion 		| Neue Funktion ab v12.2.2 		| New feature as of v12.2.2 }} {{var	| Allgemeines 		| Allgemeines 		| General }} {…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Archivhinweis|UTM/VPN/WireGuard|pre=12.6.0}}&lt;br /&gt;
{{Set_lang}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;templatestyles src=&amp;quot;Vorlage:Styles-Startseiten.css&amp;quot; /&amp;gt;&lt;br /&gt;
{{#vardefine:headerIcon|spicon-utm}}&lt;br /&gt;
{{var	| display&lt;br /&gt;
		| WireGuard®&lt;br /&gt;
		| WireGuard® }}&lt;br /&gt;
{{var	| head&lt;br /&gt;
		| WireGuard® Konfiguration im Admin Interface&lt;br /&gt;
		| WireGuard® configuration in the admin interface }}&lt;br /&gt;
{{var	| neu--Funktion&lt;br /&gt;
		| Neue Funktion ab v12.2.2&lt;br /&gt;
		| New feature as of v12.2.2 }}&lt;br /&gt;
{{var	| Allgemeines&lt;br /&gt;
		| Allgemeines&lt;br /&gt;
		| General }}&lt;br /&gt;
{{var	| 1=Allgemeines--desc&lt;br /&gt;
		| 2=Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusätzlich durch seine Geschwindigkeit überzeugt.&lt;br /&gt;
Wireguard verzichtet auf einige aufwendige Verfahren zum Schlüsselaustausch und ist unter Anderem dadurch einfacher zu handhaben als IPSec.&lt;br /&gt;
Durch die Integration in den Linux Kernel ist eine performante und Ressourcen schonendere Verarbeitung als bei OpenVPN möglich.&lt;br /&gt;
Allerdings hat OpenVPN im Bezug auf das &amp;quot;pushen&amp;quot; von Einstellungen (Routen, DNS, etc.) Vorteile in der Administration von S2E/Roadwarrior-Verbindungen.&lt;br /&gt;
&lt;br /&gt;
Wireguard kann für S2S- und S2E-Verbindungen genutzt werden.&lt;br /&gt;
Für S2E-Verbindungen stehen für verschiedenen Betriebssysteme entsprechende Clients durch das Wireguard-Projekt zur&lt;br /&gt;
&lt;br /&gt;
Verfügung:&lt;br /&gt;
https://www.wireguard.com/install/&lt;br /&gt;
Verbindung&lt;br /&gt;
&lt;br /&gt;
Die Kommunikation erfolgt über einen frei wählbaren UDP Port und nutzt IPv4 und IPv6 zum Transport der Datenpakete.&lt;br /&gt;
&lt;br /&gt;
Das Handling zwischen den beiden Peers ist sehr an OpenSSH angelehnt.&lt;br /&gt;
&amp;quot;Peers&amp;quot; müssen zunächst ihre PublicKeys austauschen und können dann im weiteren &amp;quot;einfach&amp;quot; Daten austauschen.&lt;br /&gt;
Dabei zählt der Austausch der PublicKeys explizit nicht zur Spezifikation von WireGuard und muss manuell erfolgen.&lt;br /&gt;
&lt;br /&gt;
Ein PublicKey muss einen Peer eindeutig identifizieren.&lt;br /&gt;
Eine mehrfache Verwendung ist nicht praktikabel.&lt;br /&gt;
&lt;br /&gt;
Zum besseren Schutz kann noch zusätzlich ein Preshared Key verwendet werden. &lt;br /&gt;
&lt;br /&gt;
Zum Start der Kommunikation muss ein Handshake zwischen den Peers erfolgen.&lt;br /&gt;
Dieser ist deutlich kürzer als zum Beispiel bei IPSec.&lt;br /&gt;
Peer A sendet ein Paket und Peer B antwortet auf dieses Paket.&lt;br /&gt;
Damit ist der Handshake abgeschlossen und die Peers haben einen synchronen Key jeweils für das Senden und Empfangen.&lt;br /&gt;
Der Handshake wird alle 2 Minuten bei einer laufenden Verbindung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
wg show zeigt den Status des Handshake (latest handshake) und Zeitpunkt mit an:&lt;br /&gt;
&lt;br /&gt;
  1 root@a:~# wg show&lt;br /&gt;
  2 interface: wg0&lt;br /&gt;
  3 public key: beN9ikzlz2l6QPCj7IDbkI+lVeaLXBepkmnrE3XhVDo=&lt;br /&gt;
  4 private key: (hidden)&lt;br /&gt;
  5 listening port: 51280&lt;br /&gt;
  6 &lt;br /&gt;
  7 peer: yyBYvlMU3J7ZFOF/5pafNPLIw6cHBggbuXzq9Nq6+Aw=&lt;br /&gt;
  8 preshared key: (hidden)&lt;br /&gt;
  9 endpoint: 88.198.198.46:51820&lt;br /&gt;
 10 allowed ips: 10.2.0.0/16&lt;br /&gt;
 11 latest handshake: 49 seconds ago&lt;br /&gt;
 12 transfer: 4.80 MiB received, 154.58 KiB sent&lt;br /&gt;
 13 persistent keepalive: every 1 second&lt;br /&gt;
&lt;br /&gt;
Ist der Handshake nicht erfolgreich wird Wireguard keinen Fehler an den Absender schicken.&lt;br /&gt;
&amp;quot;Silence is a Virtue&amp;quot; -&amp;gt; Schweigen ist eine Tugend&lt;br /&gt;
&lt;br /&gt;
Die Verschlüsselung ist dabei fest vorgegeben.&lt;br /&gt;
Der Wechsel der Cipher ist durch Einstellungen nicht vorgesehen.&lt;br /&gt;
Hier zeigt sich auch ein Nachteil: Gilt ein verwendetes Verfahren als nicht mehr sicher müssen alle Peers &amp;quot;zeitgleich&amp;quot; aktualisiert werden.&lt;br /&gt;
&lt;br /&gt;
Die Schnittstelle zwischen dem WireGuard im Kernel und dem OS ist das wg-Interface (z.B.: wg0).&lt;br /&gt;
Das Interface präsentiert sich als &amp;quot;normales&amp;quot; Interface und kann über Tools wie iproute2 konfiguriert werden.&lt;br /&gt;
Ebenso wird das Interface in den Netzwerkeinstellungen gelistet und bietet ein paar relevante Einstellungen.&lt;br /&gt;
Routing&lt;br /&gt;
&lt;br /&gt;
Pakete, die über eine Wireguard Verbindung geroutet werden sollen, müssen über das zugehörige wg-Interface geleitet werden. Innerhalb der WireGuard-Instanz wird über die Definition der AllowedIPs dann ein Peer identifiziert und die Daten verschlüsselt und auf die Reise geschickt.&lt;br /&gt;
&lt;br /&gt;
Andersherum werden eingehende Pakete mit dem entsprechenden Key entschlüsselt und werden anschließend auf die AllowedIPs geprüft. Nicht akzeptable IP-Adressen werden verworfen.&lt;br /&gt;
&lt;br /&gt;
So ist die Verwendung von 0.0.0.0/0 bzw. ::/0 als AllowedIPs zulässig.&lt;br /&gt;
Hier kann pro Interface / Instanz nur ein Peer definiert werden.&lt;br /&gt;
&lt;br /&gt;
Details: &lt;br /&gt;
&lt;br /&gt;
# Plaintext Paket kommt vom System durch eine Route am wgX Interfaec an&lt;br /&gt;
# Ziel-IP wird überprüft und bei einem Match mit einer AllowedIP einem Peer zugewiesen&amp;lt;br&amp;gt;Ist eine Zuweisung nicht möglich wird das Paket mittels ICMP “no route to host” abgelehnt&lt;br /&gt;
# Das Paket wird mit den für den Peer hinterlegten Key verschlüsselt&lt;br /&gt;
# Ein Header wird dem eigentlichen Paket vorgesetzt&lt;br /&gt;
# Anschließend werden der Header + Paket mittels UDP an die zuletzt gesetzte IP-Adresse und den definierten Port des Peers gesendet. Ist die IP nicht ermittelbar wird das Paket verworfen und eine entsprechende ICMP-Meldung verschickt.&lt;br /&gt;
# Paket kommt am Peer an&lt;br /&gt;
# Über den Header bestimmt WireGuard den zugehörigen Peer.&amp;lt;br&amp;gt;Wenn der Nachrichten Counter stimmt wird versucht das Daten-Paket zu entschlüsseln.&amp;lt;br&amp;gt;Ist das nicht möglich wird das Paket verworfen.&lt;br /&gt;
# Stimmen die Daten wird die Quell-IP als neuer Endpunkt des Peers geprüft und gegebenenfalls gesetzt&lt;br /&gt;
# Nachdem das Paket entschlüsselt wurde, wird geprüft, ob das Paket ein IP-Paket ist. Ansonsten wird es verworfen.&amp;lt;br&amp;gt;Bei einem gültigen IP-Paket wird anschließend geprüft ob das IP-Paket auf die AllowsIPs passt.&amp;lt;br&amp;gt;Sollte es nicht der Fall sein, wird das Paket verworfen.&lt;br /&gt;
# Wird das Paket zugelassen wird das Paket an das wg-Interface übergeben. Danach übernimmt das Routing im OS.&lt;br /&gt;
&lt;br /&gt;
Peer Roaming&lt;br /&gt;
* Die Deklaration der IP/Hostname eines Peers ist nicht zwingend erforderlich&lt;br /&gt;
* WireGuard verwendet automatisch die äußere IP eines korrekt authentifizierten Datenpaketes&lt;br /&gt;
* Initial muss natürlich eine Seite bekannt sein&lt;br /&gt;
&lt;br /&gt;
NAT&lt;br /&gt;
&lt;br /&gt;
WireGuard kann einen Keepalive schicken. Dadurch werden Verbindungen auf NAT-Routern offengehalten. Da die Kommunikation nur über einen UDP-Port läuft ist WireGuard gegenüber NAT-Problematiken entsprechend nicht anfällig. &lt;br /&gt;
Sonstiges&lt;br /&gt;
&lt;br /&gt;
Webseiten - weitere Informationen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://www.wireguard.com/&lt;br /&gt;
https://www.wireguard.com/papers/wireguard.pdf&lt;br /&gt;
https://wiki.archlinux.org/title/WireGuard&lt;br /&gt;
&lt;br /&gt;
http://www.noiseprotocol.org/noise.html#introduction&lt;br /&gt;
http://cr.yp.to/ecdh.html&lt;br /&gt;
http://cr.yp.to/chacha.html&lt;br /&gt;
http://cr.yp.to/mac.html&lt;br /&gt;
https://www.blake2.net/&lt;br /&gt;
https://github.com/veorq/SipHash/&lt;br /&gt;
https://eprint.iacr.org/2010/264&lt;br /&gt;
		| 3=Wireguard® is a modern and simple VPN protocol that also impresses with its speed.&lt;br /&gt;
Wireguard does without some complex procedures for key exchange and is, among other things, easier to handle than IPSec. &lt;br /&gt;
&lt;br /&gt;
Due to the integration into the Linux kernel, a high-performance and resource-saving processing is possible compared to OpenVPN.&lt;br /&gt;
However, OpenVPN has advantages in terms of &amp;quot;pushing&amp;quot; settings (routes, DNS, etc.) in the administration of S2E/Roadwarrior connections.&lt;br /&gt;
&lt;br /&gt;
Wireguard can be used for S2S and S2E connections.&lt;br /&gt;
For S2E connections, appropriate clients are available for various operating systems through the Wireguard project:&lt;br /&gt;
&lt;br /&gt;
https://www.wireguard.com/install/&lt;br /&gt;
Connection&lt;br /&gt;
&lt;br /&gt;
Communication takes place via a freely selectable UDP port and uses IPv4 and IPv6 to transport the data packets.&lt;br /&gt;
&lt;br /&gt;
The handling between the two peers is very similar to OpenSSH.&lt;br /&gt;
&amp;quot;Peers&amp;quot; must first exchange their PublicKeys and can then &amp;quot;simply&amp;quot; exchange data.&lt;br /&gt;
The exchange of PublicKeys is explicitly not part of the WireGuard specification and must be done manually.&lt;br /&gt;
&lt;br /&gt;
A PublicKey must identify a peer unambiguously.&lt;br /&gt;
Multiple use is not practical.&lt;br /&gt;
&lt;br /&gt;
For better protection, a preshared key can also be used. &lt;br /&gt;
&lt;br /&gt;
A handshake between the peers is required to start communication.&lt;br /&gt;
This is much shorter than with IPSec, for example.&lt;br /&gt;
Peer A sends a packet and Peer B responds to this packet.&lt;br /&gt;
This completes the handshake and the peers have a synchronous key for sending and receiving.&lt;br /&gt;
The handshake is executed every 2 minutes with a running connection.&lt;br /&gt;
&lt;br /&gt;
wg show displays the status of the handshake (latest handshake) and time:&lt;br /&gt;
&lt;br /&gt;
  1 root@a:~# wg show&lt;br /&gt;
  2 interface: wg0&lt;br /&gt;
  3 public key: beN9ikzlz2l6QPCj7IDbkI+lVeaLXBepkmnrE3XhVDo=&lt;br /&gt;
  4 private key: (hidden)&lt;br /&gt;
  5 listening port: 51280&lt;br /&gt;
  6 &lt;br /&gt;
  7 peer: yyBYvlMU3J7ZFOF/5pafNPLIw6cHBggbuXzq9Nq6+Aw=&lt;br /&gt;
  8 preshared key: (hidden)&lt;br /&gt;
  9 endpoint: 88.198.198.46:51820&lt;br /&gt;
 10 allowed ips: 10.2.0.0/16&lt;br /&gt;
 11 latest handshake: 49 seconds ago&lt;br /&gt;
 12 transfer: 4.80 MiB received, 154.58 KiB sent&lt;br /&gt;
 13 persistent keepalive: every 1 second&lt;br /&gt;
&lt;br /&gt;
If the handshake is not successful Wireguard will not send an error to the sender.&lt;br /&gt;
&amp;quot;Silence is a Virtue&amp;quot;&lt;br /&gt;
&lt;br /&gt;
The encryption is fixed.&lt;br /&gt;
The settings do not allow the cipher to be changed.&lt;br /&gt;
This also has a disadvantage: If a method used is no longer considered secure, all peers must be updated &amp;quot;simultaneously&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
The interface between the WireGuard in the kernel and the OS is the wg interface (e.g.: wg0).&lt;br /&gt;
The interface presents itself as a &amp;quot;normal&amp;quot; interface and can be configured via tools like iproute2.&lt;br /&gt;
The interface is also listed in the network settings and offers a few relevant settings.&lt;br /&gt;
Routing&lt;br /&gt;
&lt;br /&gt;
Packets that are to be routed via a Wireguard connection must be routed via the associated wg interface. Within the WireGuard instance, a peer is then identified via the definition of the AllowedIPs and the data is encrypted and send on its way.&lt;br /&gt;
&lt;br /&gt;
Conversely, incoming packets are decrypted with the appropriate key and are then checked for the AllowedIPs. IP addresses that are not acceptable are discarded.&lt;br /&gt;
&lt;br /&gt;
Thus, the use of 0.0.0.0/0 or ::/0 as AllowedIPs is permitted.&lt;br /&gt;
Here, only one peer can be defined per interface / instance.&lt;br /&gt;
&lt;br /&gt;
Details: &lt;br /&gt;
&lt;br /&gt;
# Plaintext packet arrives from the system through a route at the wgX interfaec&lt;br /&gt;
# Destination IP is checked and assigned to a peer in case of a match with an AllowedIP&amp;lt;br&amp;gt;If an assignment is not possible the packet is rejected using ICMP &amp;quot;no route to host&amp;quot;&lt;br /&gt;
# The packet is encrypted with the key stored for the peer.&lt;br /&gt;
# A header is placed in front of the actual packet.&lt;br /&gt;
# Then the header + packet are sent via UDP to the last set IP address and the defined port of the peer. If the IP cannot be determined, the packet is discarded and a corresponding ICMP message is sent.&lt;br /&gt;
# Packet arrives at the peer&lt;br /&gt;
# WireGuard determines the associated peer via the header.&amp;lt;br&amp;gt;If the message counter is correct, an attempt is made to decrypt the data packet.&amp;lt;br&amp;gt;If this is not possible, the packet is discarded.&lt;br /&gt;
# If the data is correct, the source IP is checked as the new endpoint of the peer and set if necessary.&lt;br /&gt;
# After the packet has been decrypted, it is checked whether the packet is an IP packet. Otherwise it is discarded.&amp;lt;br&amp;gt;If the IP packet is valid, it is then checked whether the IP packet matches the AllowsIPs.&amp;lt;br&amp;gt;If it does not, the packet is discarded.&lt;br /&gt;
# If the packet is allowed, the packet is passed to the wg interface. After that the routing in the OS takes over.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Peer Roaming&lt;br /&gt;
* The declaration of the IP/hostname of a peer is not mandatory&lt;br /&gt;
* WireGuard automatically uses the outer IP of a correctly authenticated data packet&lt;br /&gt;
* Initially, of course, one side must be known&lt;br /&gt;
&lt;br /&gt;
NAT&lt;br /&gt;
&lt;br /&gt;
WireGuard can send a keepalive. This keeps connections open on NAT routers. Since the communication only runs via a UDP port, WireGuard is not susceptible to NAT problems. &lt;br /&gt;
Other&lt;br /&gt;
&lt;br /&gt;
Websites - more information&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://www.wireguard.com/&lt;br /&gt;
https://www.wireguard.com/papers/wireguard.pdf&lt;br /&gt;
https://wiki.archlinux.org/title/WireGuard&lt;br /&gt;
&lt;br /&gt;
http://www.noiseprotocol.org/noise.html#introduction&lt;br /&gt;
http://cr.yp.to/ecdh.html&lt;br /&gt;
http://cr.yp.to/chacha.html&lt;br /&gt;
http://cr.yp.to/mac.html&lt;br /&gt;
https://www.blake2.net/&lt;br /&gt;
https://github.com/veorq/SipHash/&lt;br /&gt;
https://eprint.iacr.org/2010/264 }}&lt;br /&gt;
{{var	| Übersicht--desc&lt;br /&gt;
		| Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusätzlich durch seine Geschwindigkeit überzeugt. &lt;br /&gt;
		| Wireguard® is a modern and simple VPN protocol, which additionally convinces by its performance.  }}&lt;br /&gt;
{{var	| Übersicht&lt;br /&gt;
		| Übersicht&lt;br /&gt;
		| Overview }}&lt;br /&gt;
{{var	| Vorteile&lt;br /&gt;
		| Vorteile&lt;br /&gt;
		| Advantages }}&lt;br /&gt;
{{var	| 1=Vorteile--desc&lt;br /&gt;
		| 2=&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Wireguard verzichtet auf einige aufwendige Verfahren zum Schlüsselaustausch und ist unter Anderem dadurch einfacher zu handhaben als IPSec&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Durch die Integration in den Linux Kernel ist eine performante und Ressourcen schonendere Verarbeitung als bei OpenVPN möglich&amp;lt;/li&amp;gt;&lt;br /&gt;
		| 3=&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Wireguard does without some complex procedures for key exchange and is therefore easier to handle than IPSec.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Due to the integration into the Linux kernel, a high-performance and resource-saving processing is possible compared to OpenVPN.&amp;lt;/li&amp;gt; }}&lt;br /&gt;
{{var	| Nachteile&lt;br /&gt;
		| Nachteile&lt;br /&gt;
		| Disadvantages }}&lt;br /&gt;
{{var	| 1=Nachteile--desc&lt;br /&gt;
		| 2=&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Einstellungen wie Routen, DNS etc. lassen sich nicht wie bei OpenVPN &amp;quot;pushen&amp;quot; &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Die Verwaltung von Roadwarriors ist dadurch deutlich aufwändiger&amp;lt;/li&amp;gt;&lt;br /&gt;
		| 3=&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Settings like routes, DNS etc. cannot be &amp;quot;pushed&amp;quot; like with OpenVPN &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;This makes the management of Roadwarriors much more complex&amp;lt;/li&amp;gt; }}&lt;br /&gt;
{{var	| Gut zu wissen&lt;br /&gt;
		| Gut zu wissen&lt;br /&gt;
		| Good to know }}&lt;br /&gt;
{{var	| Gut zu wissen--desc&lt;br /&gt;
		| Auch die OpenVPN-Integration in der Securepoint UTM ist sehr performant.&amp;lt;br&amp;gt;Der Geschwindigkeitsnachteil von SSL-VPN-Verbindungen gegenüber WireGuard-Verbindungen fällt daher nicht so gravierend aus, wie dieses bei Mitbewerbern zu beobachten ist&lt;br /&gt;
		| The OpenVPN integration in the Securepoint UTM is also very performant.&amp;lt;br&amp;gt;The speed disadvantage of SSL-VPN connections compared to WireGuard connections is therefore not as serious as can be observed with competitors. }}&lt;br /&gt;
{{var	| Verbindung&lt;br /&gt;
		| Verbindung&lt;br /&gt;
		| Connection }}&lt;br /&gt;
{{var	| Verbindung--desc&lt;br /&gt;
		| Die Kommunikation erfolgt über einen frei wählbaren UDP Port und nutzt IPv4 und IPv6 zum Transport der Datenpakete.&lt;br /&gt;
&amp;lt;p&amp;gt;Das Handling zwischen den beiden Peers ist sehr an OpenSSH angelehnt.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Peers&amp;quot; müssen zunächst ihre PublicKeys austauschen und können dann im weiteren &amp;quot;einfach&amp;quot; Daten austauschen.&amp;lt;br&amp;gt;&lt;br /&gt;
Dabei zählt der Austausch der PublicKeys explizit nicht zur Spezifikation von WireGuard und muss manuell erfolgen.&amp;lt;/p&amp;gt;&lt;br /&gt;
Ein PublicKey muss einen Peer eindeutig identifizieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Eine mehrfache Verwendung ist nicht praktikabel.&amp;lt;br&amp;gt;&lt;br /&gt;
Zum besseren Schutz kann zusätzlich noch ein Preshared Key verwendet werden. &lt;br /&gt;
		| Communication takes place via a freely selectable UDP port and uses IPv4 and IPv6 to transport the data packets.&lt;br /&gt;
&amp;lt;p&amp;gt;The handling between the two peers is very similar to OpenSSH.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;quot;Peers&amp;quot; must first exchange their PublicKeys and can then &amp;quot;simply&amp;quot; exchange data further on.&amp;lt;br&amp;gt;&lt;br /&gt;
The exchange of PublicKeys is explicitly not part of the WireGuard specification and must be performed manually.&amp;lt;/p&amp;gt;&lt;br /&gt;
A PublicKey must identify a peer unmistakably.&amp;lt;br&amp;gt;&lt;br /&gt;
Multiple uses are not practical.&amp;lt;br&amp;gt;&lt;br /&gt;
For better protection, a preshared key can also be used. }}&lt;br /&gt;
{{var	| NAT&lt;br /&gt;
		| NAT&lt;br /&gt;
		| NAT }}&lt;br /&gt;
{{var	| NAT--desc&lt;br /&gt;
		| WireGuard kann einen Keepalive schicken.&amp;lt;br&amp;gt;Dadurch werden Verbindungen auf NAT-Routern offen gehalten. &amp;lt;p&amp;gt;Da die Kommunikation nur über einen UDP-Port läuft ist WireGuard gegenüber NAT-Problematiken entsprechend nicht anfällig. &amp;lt;/p&amp;gt;&lt;br /&gt;
		| WireGuard can send a keepalive.&amp;lt;br&amp;gt;This keeps connections open on NAT routers. &amp;lt;p&amp;gt;Since the communication only runs via a UDP port, WireGuard is not susceptible to NAT related problems. &amp;lt;/p&amp;gt; }}&lt;br /&gt;
{{var	| Dashboard&lt;br /&gt;
		| Dashboard&lt;br /&gt;
		| Dashboard }}&lt;br /&gt;
{{var	| Dashboard--desc&lt;br /&gt;
		| Das Dashboard zeigt den Verbindungsstatus der einzelnen Peers einer Verbindung sowie Name, Schlüssel, den Wert des öffentlichen Schlüsselteils ({{Hinweis-box|{{#var:neu ab}} v12.5|gr|12.5|status=neu}}) und die IP-Adresse eines Benutzers / einer Benutzerin und die dazu gehörigen Benutzergruppen.&lt;br /&gt;
		| The dashboard shows the connection status of each peer of a connection as well as the name, key, public key value ( {{Hinweis-box|{{#var:neu ab}} v12.5|gr|12.5|status=neu}}) and IP-Address of an user and the associated user groups. }}&lt;br /&gt;
{{var	| Dashboard--Bild&lt;br /&gt;
		| UTM v12.5 VPN WireGuard Dashboard.png&lt;br /&gt;
		| UTM v12.5 VPN WireGuard Dashboard-en.png }}&lt;br /&gt;
{{var	| Dashboard--cap&lt;br /&gt;
		| WireGuard Dashboard&lt;br /&gt;
		| WireGuard Dashboard }}&lt;br /&gt;
{{var	| Dashboard--Einstellungen&lt;br /&gt;
		| Dashboard Einstellungen&lt;br /&gt;
		| Dashboard settings }}&lt;br /&gt;
{{var	| 1=Dashboard--Einstellungen--desc&lt;br /&gt;
		| 2=Für eine bessere Übersicht können ggf. einzelne Abschnitte in der Übersicht ausgeblendet werden:&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Peers&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Benutzer&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Benutzergruppen&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Schlüsselwerte {{Hinweis-box|{{#var:neu ab}} v12.5|gr|12.5|status=neu}}&amp;lt;/li&amp;gt;&lt;br /&gt;
		| 3=For a better overview, individual sections can be hidden in the overview if necessary:&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Peers&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;User&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;User group&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__bullet&amp;quot;&amp;gt;Key values {{Hinweis-box|{{#var:neu ab}} v12.5|gr|12.5|status=neu}}&amp;lt;/li&amp;gt; }}&lt;br /&gt;
{{var	| Dashboard--Einstellungen--Bild&lt;br /&gt;
		| UTM v12.5 VPN WireGuard Dashboard Einstellungen.png&lt;br /&gt;
		| UTM v12.5 VPN WireGuard Dashboard Einstellungen-en.png }}&lt;br /&gt;
{{var	| Dashboard--Einstellungen--cap&lt;br /&gt;
		| Dashboard Einstellungen&lt;br /&gt;
		| Dashboard settings }}&lt;br /&gt;
{{var	| Widget&lt;br /&gt;
		| Widget&lt;br /&gt;
		| Widget }}&lt;br /&gt;
{{var	| Widget--desc&lt;br /&gt;
		| Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel zu den UTM Widgets]] zu finden.&lt;br /&gt;
		| There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article for UTM Widgets]. }}&lt;br /&gt;
{{var	| WireGuard-S2S-Link&lt;br /&gt;
		| [[UTM/VPN/WireGuard-S2S | WireGuard Site-to-Site]]&lt;br /&gt;
		| [{{#var:host}}UTM/VPN/WireGuard-S2S WireGuard Site-to-Site] }}&lt;br /&gt;
{{var	| WireGuard-Roadwarrior-Link&lt;br /&gt;
		| [[UTM/VPN/WireGuard-S2E | WireGuard Roadwarrior]]&lt;br /&gt;
		| [{{#var:host}}UTM/VPN/WireGuard-S2E WireGuard Roadwarrior] }}&lt;br /&gt;
{{var	| WireGuard-Peers-Link&lt;br /&gt;
		| [[UTM/VPN/WireGuard-Peer | Einzelne Peers hinzufügen]]&lt;br /&gt;
		| [{{#var:host}}UTM/VPN/WireGuard-Peer Add individual peers] }}&lt;br /&gt;
&lt;br /&gt;
{{var	| neu--Dashboard&lt;br /&gt;
		| Das Dashboard zeigt zusätzlich die jeweils öffentlichen Schlüsselwerte und den Status von Benutzer-Verbindungen an&lt;br /&gt;
		| The dashboard has been revised and now displays a connection status }}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;__NOTOC__&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox&amp;quot; style=&amp;quot; max-width: max-content; height: 10em; float:right;&amp;quot;&amp;gt;&amp;lt;div class=&amp;quot;startbox-head&amp;quot;&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;lt;!-- {{spc|io|o|-|c={{Farbe|gr}} }} Weitere Informationen:--&amp;gt;Artikel&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;startbox-body&amp;quot; style=&amp;quot;column-count: 1;&amp;quot;&amp;gt;&lt;br /&gt;
* {{#var:WireGuard-S2S-Link}}&lt;br /&gt;
* {{#var:WireGuard-Roadwarrior-Link}}&lt;br /&gt;
* {{#var:WireGuard-Peers-Link}}&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;/div&amp;gt;{{Select_lang|en}}&lt;br /&gt;
{{Header|12.5.0| &lt;br /&gt;
* {{#var:neu--Dashboard}}&lt;br /&gt;
|[[UTM/VPN/WireGuard_v12.4 | 12.4]]&lt;br /&gt;
[[UTM/VPN/WireGuard_v12.2 | 12.2]]&lt;br /&gt;
|{{Menu|VPN|WireGuard}} }}&lt;br /&gt;
&amp;lt;br clear=all&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox-flex&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox breit&amp;quot; style=&amp;quot;height: min-content;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox-head&amp;quot;&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039; &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;{{Alert|gr|fs__icon=em2}}&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt;{{#var:Allgemeines}}&amp;#039;&amp;#039;&amp;#039;&amp;lt;!-- Neue Features--&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;startbox-body-breit&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;inline-block&amp;quot;&amp;gt;&lt;br /&gt;
=== {{#var:Übersicht}} ===&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;{{#var:Übersicht--desc}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== {{#var:Vorteile}} ===&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;&lt;br /&gt;
{{#var:Vorteile--desc}}&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;li class=&amp;quot;list--element__alert list--element__hint em2&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;Gut zu wissen&amp;#039;&amp;#039;&amp;#039;&amp;lt;br&amp;gt;{{#var:Gut zu wissen--desc}}&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== {{#var:Nachteile}} ===&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;{{#var:Nachteile--desc}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&amp;lt;span class=&amp;quot;inline-block&amp;quot;&amp;gt;--&amp;gt;&lt;br /&gt;
=== {{#var:Verbindung}} ===&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;{{#var:Verbindung--desc}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;!-- end inline-block --&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;inline-block&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== {{#var:Dashboard}} ===&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;&lt;br /&gt;
{{#var:Dashboard--desc}}&lt;br /&gt;
{{Bild|{{#var:Dashboard--Bild}}|{{#var:Dashboard--cap}} }}&lt;br /&gt;
&amp;lt;br clear=all&amp;gt;&lt;br /&gt;
==== {{#var:Dashboard--Einstellungen}} ====&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;&lt;br /&gt;
{{pt3| {{#var:Dashboard--Einstellungen--Bild}} | {{#var:Dashboard--Einstellungen--cap}} }}&lt;br /&gt;
{{#var:Dashboard--Einstellungen--desc}}&lt;br /&gt;
&amp;lt;br clear=all&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== {{#var:NAT}} ===&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;{{#var:NAT--desc}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== {{#var:Widget}} ===&lt;br /&gt;
&amp;lt;div class=&amp;quot;Einrücken&amp;quot;&amp;gt;{{#var:Widget--desc}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!--&amp;lt;/span&amp;gt;--&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;!-- end inline-block --&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;!-- end startbox-body-breit --&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;!-- end startbox breit --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Marcels</name></author>
	</entry>
</feed>