KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 5: | Zeile 5: | ||
{{var | display | {{var | display | ||
| Wireguard Site-to-Site VPN (S2S) | | Wireguard Site-to-Site VPN (S2S) | ||
| | | Wireguard Site-to-Site VPN (S2S) }} | ||
{{var | head | {{var | head | ||
| Site-to-Site VPN (S2S) mit Wireguard konfigurieren | | Site-to-Site VPN (S2S) mit Wireguard konfigurieren | ||
| | | Configure Site-to-Site VPN (S2S) with Wireguard }} | ||
{{var | 1=WireGuard Verbindung erstellen--desc | {{var | 1=WireGuard Verbindung erstellen--desc | ||
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | | 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | ||
<li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li> | <li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li> | ||
| 3= }} | | 3=* A WireGuard connection provides access for multiple peers if necessary | ||
<li class="list--element__alert list--element__warning">Each connection must be secured with an '''own key pair'''</li> }} | |||
{{var | Konfiguration an Standort A | {{var | Konfiguration an Standort A | ||
| Konfiguration an Standort A | | Konfiguration an Standort A | ||
| | | Configuration at location A }} | ||
{{var | Standort A | {{var | Standort A | ||
| Standort A | | Standort A | ||
| | | Location A }} | ||
{{var | Schritt2--Bild | {{var | Schritt2--Bild | ||
| UTM v12.2.3 VPN Wireguard Step2.png | | UTM v12.2.3 VPN Wireguard Step2.png | ||
Zeile 33: | Zeile 34: | ||
{{var | Erlaubte IPs--desc | {{var | Erlaubte IPs--desc | ||
| Lokale Netz IP der Gegenstelle | | Lokale Netz IP der Gegenstelle | ||
| Local network IP of the remote terminal }} | |||
{{var | Endpunkt--val | {{var | Endpunkt--val | ||
| b.vpn.anyideas.de: | | b.vpn.anyideas.de:51820 | ||
| b.vpn.anyideas.de:51820 }} | |||
{{var | Endpunkt--desc | {{var | Endpunkt--desc | ||
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle | | Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle | ||
| | | Public IP or within the public DNS resolvable FQDN with listening-port of the remote terminal }} | ||
{{var | Endpunkt--Hinweis | {{var | Endpunkt--Hinweis | ||
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll | | Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll | ||
| | | Is not required, if only the remote terminal initiates the connection }} | ||
{{var | Öffentlicher Schlüssel--desc | |||
| Öffentlicher Schlüssel der Gegenstelle im Format x25519<br>Es sind nur solche Schlüssel auswählbar, die über '''keinen''' privaten Schlüssel verfügen. | |||
| Public key of the roadwarrior in x25519 format.<br>Only keys that have '''no'' private key can be selected. }} | |||
{{var | Öffentlicher Schlüssel--Hinweis-Import | {{var | Öffentlicher Schlüssel--Hinweis-Import | ||
| Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. | | Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. | ||
| | | If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }} | ||
{{var | Schritt3--Bild | |||
| UTM v12.2.3 VPN Wireguard Step3.png | |||
| UTM v12.2.3 VPN Wireguard Step3-en.png }} | |||
{{var | Fritzbox als Gegenstelle | {{var | Fritzbox als Gegenstelle | ||
| Fritzbox als Gegenstelle | | Fritzbox als Gegenstelle | ||
| | | Fritzbox as remote terminal }} | ||
{{var | Fritzbox als Gegenstelle--desc | {{var | Fritzbox als Gegenstelle--desc | ||
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | | Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | ||
Zeile 57: | Zeile 64: | ||
# Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren | # Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren | ||
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | # Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | ||
| | | If a third-party hardware is used as remote station, the following approach is recommended: | ||
# Create key pair for the Fritzbox ({{Menu|Authentication|Key}}) | |||
# Export public and private part of the key in ''.raw'' format | |||
# Delete the key pair for the Fritzbox and reimport only the public part | |||
# Add WireGuard connection as described above | |||
# Export public key of UTM in ''.raw''-format | |||
# Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }} | |||
{{var | Fritzbox als Gegenstelle--cap | {{var | Fritzbox als Gegenstelle--cap | ||
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle | | Kurzvideo Konfiguration mit Fritzbox als Gegenstelle | ||
| | | Short film Configuration of a Fritzbox as remote terminal | ||
{{var | | {{Hinweis | ! Video and audio in German|grau}} }} | ||
| | {{var | Korrektur | ||
| | | Korrektur | ||
| Correction }} | |||
{{var | | {{var | | ||
| | | |
UTM/VPN/WireGuard-S2S.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki