Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 4: Zeile 4:


{{var | display
{{var | display
| Wireguard Site-to-Site VPN (S2S)
| WireGuard Site-to-Site VPN (S2S)
| }}
| WireGuard Site-to-Site VPN (S2S) }}
{{var | head
{{var | head
| Site-to-Site VPN (S2S) mit Wireguard konfigurieren
| Site-to-Site VPN (S2S) mit WireGuard konfigurieren
| }}
| Configure Site-to-Site VPN (S2S) with WireGuard }}
{{var | 1=WireGuard Verbindung erstellen--desc
{{var | 1=WireGuard Verbindung erstellen--desc
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
<li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li>
<li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li>
| 3= }}
| 3=* A WireGuard connection provides access for multiple peers if necessary
<li class="list--element__alert list--element__warning">Each connection must be secured with an '''own key pair'''</li> }}
{{var | Konfiguration an Standort A
{{var | Konfiguration an Standort A
| Konfiguration an Standort A
| Konfiguration an Standort A
| }}
| Configuration at location A }}
{{var | Standort A
{{var | Standort A
| Standort A
| Standort A
| }}
| Location A }}
{{var | Schritt2--Bild
{{var | Schritt2--Bild
| UTM v12.2.3 VPN Wireguard Step2.png
| UTM_v12.6_VPN_Wireguard_Step2.png
| UTM v12.2.3 VPN Wireguard Step2-en.png }}
| UTM_v12.6_VPN_Wireguard_Step2-en.png }}
{{var | peer--val
{{var | peer--val
| peer-b
| peer-b
Zeile 32: Zeile 33:
| fd00:b:0:0::/64 }}
| fd00:b:0:0::/64 }}
{{var | Erlaubte IPs--desc
{{var | Erlaubte IPs--desc
| Lokale Netz IP der Gegenstelle
| Lokale Netz-IPs der Gegenstelle, die auf den WireGuard-Tunnel zugreifen können.
| }}
| Local network IP of the remote terminal }}
{{var | Endpunkt--val
{{var | Endpunkt--val
| b.vpn.anyideas.de:51280
| b.vpn.anyideas.de
| }}
| b.vpn.anyideas.de }}
{{var | Endpunkt--desc
{{var | Endpunkt--desc
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN der Gegenstelle
| }}
| Public IP or within the public DNS resolvable FQDN of the remote terminal }}
{{var | Endpunkt--Hinweis
{{var | Endpunkt--Hinweis
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll
| }}
| Is not required, if only the remote terminal initiates the connection }}
{{var | Endpunkt Port--val
| 51820
| 51820 }}
{{var | Endpunkt Port--desc
| Listening-Port der Gegenstelle
| listening-port of the remote terminal }}
{{var | Öffentlicher Schlüssel--desc
| Öffentlicher Schlüssel der Gegenstelle im Format x25519<br>Es sind nur solche Schlüssel auswählbar, die über '''keinen''' privaten Schlüssel verfügen.
| Public key of the roadwarrior in x25519 format.<br>Only keys that have '''no'' private key can be selected. }}
{{var | Öffentlicher Schlüssel--Hinweis-Import
{{var | Öffentlicher Schlüssel--Hinweis-Import
| Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
| Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
| }}
| If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }}
{{var | Schritt3--Bild
| UTM_v12.6_VPN_Wireguard_Step3.png
| UTM_v12.6_VPN_Wireguard_Step3-en.png}}
{{var | Schritt4--Bild
| UTM_v12.6_VPN_Wireguard_Step4.png
| UTM_v12.6_VPN_Wireguard_Step4-en.png }}
{{var | Fritzbox als Gegenstelle
{{var | Fritzbox als Gegenstelle
| Fritzbox als Gegenstelle
| Fritzbox als Gegenstelle
| }}
| Fritzbox as remote terminal }}
{{var | Fritzbox als Gegenstelle--Hinweis
| Die folgenden Schritte sind eine kurze Beschreibung des Vorgehens. Für eine detailliertere Beschreibung den Wiki-Artikel [[UTM/VPN/WireGuard-SP-Fritzbox | WireGuard S2S mit einer Fritz!Box]] konsultieren.
| The following steps are a short description of the procedure. For a more detailed description, please consult the Wiki article [{{#var:host}}UTM/VPN/WireGuard-SP-Fritzbox WireGuard S2S with a Fritz!Box]. }}
{{var | Fritzbox als Gegenstelle--desc
{{var | Fritzbox als Gegenstelle--desc
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an:
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an:
# Schlüsselpaar für die Fritzbox erstellen ({{Menu|Authentifizierung|Schlüssel}})
# Schlüsselpaar für die Fritzbox erstellen ({{Menu-UTM|Authentifizierung|Schlüssel}})
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren
Zeile 57: Zeile 76:
# Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren
# Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren''
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren''
| }}
| If a third-party hardware is used as remote station, the following approach is recommended:
# Create key pair for the Fritzbox ({{Menu-UTM|Authentication|Key}})
# Export public and private part of the key in ''.raw'' format
# Delete the key pair for the Fritzbox and reimport only the public part
# Add WireGuard connection as described above
# Export public key of UTM in ''.raw''-format
# Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }}
{{var | Fritzbox Wireguard Schritt 3 NetBIOS
| Ggf. kann die Aktivierung der Option {{spc|cs2|o|''NetBIOS über diese Verbindung zulassen''|icon-c=avm-blau|sp-class=inline}} Probleme z.B. mit SMB oder FTP beheben.
| Enabling the option {{spc|cs2|o|''Allow NetBIOS over this connection''|icon-c=avm-blue}} may solve problems, e.g. with SMB orTP. . }}
{{var | Fritzbox als Gegenstelle--cap
{{var | Fritzbox als Gegenstelle--cap
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle
| Short film Configuration of a Fritzbox as remote terminal
{{Hinweis | ! Video and audio in German|grau}} }}
{{var | Korrektur
| Korrektur
| Correction }}
{{var | Cover WG mit Fritzbox
| UTM v12.3 Video WireGuard mit Fritzbox.png
|  }}
|  }}
{{var |  
{{var | Widget
|  
| Widget
| }}
| Widget }}
{{var |  
{{var | Widget--desc
|  
| Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel UTM Widget]] zu finden.
| }}
| There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article UTM Widget]. }}
 
{{var | AD Benutzer als Peers
| Verwende AD Benutzer als Peers:
| Use AD users as peers: }}
{{var | AD Benutzer als Peers--desc
| Bei Aktivierung {{ButtonAn|{{#var:ein}} }} können die Daten für Roadwarrior aus einem AD ausgelesen werden.
| When activated {{ButtonAn|{{#var:ein}} }}, the data for Roadwarrior can be read from an AD. }}





Aktuelle Version vom 29. Januar 2024, 07:57 Uhr