Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 4: | Zeile 4: | ||
{{var | display | {{var | display | ||
| | | WireGuard Site-to-Site VPN (S2S) | ||
| | | WireGuard Site-to-Site VPN (S2S) }} | ||
{{var | head | {{var | head | ||
| Site-to-Site VPN (S2S) mit | | Site-to-Site VPN (S2S) mit WireGuard konfigurieren | ||
| Configure Site-to-Site VPN (S2S) with | | Configure Site-to-Site VPN (S2S) with WireGuard }} | ||
{{var | 1=WireGuard Verbindung erstellen--desc | {{var | 1=WireGuard Verbindung erstellen--desc | ||
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | | 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | ||
Zeile 21: | Zeile 21: | ||
| Location A }} | | Location A }} | ||
{{var | Schritt2--Bild | {{var | Schritt2--Bild | ||
| UTM_v12. | | UTM_v12.6_VPN_Wireguard_Step2.png | ||
| UTM_v12. | | UTM_v12.6_VPN_Wireguard_Step2-en.png }} | ||
{{var | peer--val | {{var | peer--val | ||
| peer-b | | peer-b | ||
Zeile 33: | Zeile 33: | ||
| fd00:b:0:0::/64 }} | | fd00:b:0:0::/64 }} | ||
{{var | Erlaubte IPs--desc | {{var | Erlaubte IPs--desc | ||
| Lokale Netz | | Lokale Netz-IPs der Gegenstelle, die auf den WireGuard-Tunnel zugreifen können. | ||
| Local network IP of the remote terminal }} | | Local network IP of the remote terminal }} | ||
{{var | Endpunkt--val | {{var | Endpunkt--val | ||
Zeile 57: | Zeile 57: | ||
| If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }} | | If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }} | ||
{{var | Schritt3--Bild | {{var | Schritt3--Bild | ||
| | | UTM_v12.6_VPN_Wireguard_Step3.png | ||
| | | UTM_v12.6_VPN_Wireguard_Step3-en.png}} | ||
{{var | Schritt4--Bild | |||
| UTM_v12.6_VPN_Wireguard_Step4.png | |||
| UTM_v12.6_VPN_Wireguard_Step4-en.png }} | |||
{{var | Fritzbox als Gegenstelle | {{var | Fritzbox als Gegenstelle | ||
| Fritzbox als Gegenstelle | | Fritzbox als Gegenstelle | ||
Zeile 64: | Zeile 67: | ||
{{var | Fritzbox als Gegenstelle--desc | {{var | Fritzbox als Gegenstelle--desc | ||
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | | Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | ||
# Schlüsselpaar für die Fritzbox erstellen ({{Menu|Authentifizierung|Schlüssel}}) | # Schlüsselpaar für die Fritzbox erstellen ({{Menu-UTM|Authentifizierung|Schlüssel}}) | ||
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren | # Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren | ||
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren | # Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren | ||
Zeile 71: | Zeile 74: | ||
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | # Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | ||
| If a third-party hardware is used as remote station, the following approach is recommended: | | If a third-party hardware is used as remote station, the following approach is recommended: | ||
# Create key pair for the Fritzbox ({{Menu|Authentication|Key}}) | # Create key pair for the Fritzbox ({{Menu-UTM|Authentication|Key}}) | ||
# Export public and private part of the key in ''.raw'' format | # Export public and private part of the key in ''.raw'' format | ||
# Delete the key pair for the Fritzbox and reimport only the public part | # Delete the key pair for the Fritzbox and reimport only the public part | ||
Zeile 87: | Zeile 90: | ||
| UTM v12.3 Video WireGuard mit Fritzbox.png | | UTM v12.3 Video WireGuard mit Fritzbox.png | ||
| }} | | }} | ||
{{var | Widget | {{var | Widget | ||
| Widget | | Widget | ||
Zeile 94: | Zeile 96: | ||
| Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel UTM Widget]] zu finden. | | Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel UTM Widget]] zu finden. | ||
| There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article UTM Widget]. }} | | There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article UTM Widget]. }} | ||
{{var | AD Benutzer als Peers | |||
| Verwende AD Benutzer als Peers: | |||
| Use AD users as peers: }} | |||
{{var | AD Benutzer als Peers--desc | |||
| Bei Aktivierung {{ButtonAn|{{#var:ein}} }} können die Daten für Roadwarrior aus einem AD ausgelesen werden. | |||
| When activated {{ButtonAn|{{#var:ein}} }}, the data for Roadwarrior can be read from an AD. }} | |||
UTM/VPN/WireGuard-S2S.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki