Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 4: Zeile 4:


{{var | display
{{var | display
| Wireguard Site-to-Site VPN (S2S)
| WireGuard Site-to-Site VPN (S2S)
| Wireguard Site-to-Site VPN (S2S) }}
| WireGuard Site-to-Site VPN (S2S) }}
{{var | head
{{var | head
| Site-to-Site VPN (S2S) mit Wireguard konfigurieren
| Site-to-Site VPN (S2S) mit WireGuard konfigurieren
| Configure Site-to-Site VPN (S2S) with Wireguard }}
| Configure Site-to-Site VPN (S2S) with WireGuard }}
{{var | 1=WireGuard Verbindung erstellen--desc
{{var | 1=WireGuard Verbindung erstellen--desc
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
Zeile 21: Zeile 21:
| Location A }}
| Location A }}
{{var | Schritt2--Bild
{{var | Schritt2--Bild
| UTM v12.2.3 VPN Wireguard Step2.png
| UTM_v12.6_VPN_Wireguard_Step2.png
| UTM v12.2.3 VPN Wireguard Step2-en.png }}
| UTM_v12.6_VPN_Wireguard_Step2-en.png }}
{{var | peer--val
{{var | peer--val
| peer-b
| peer-b
Zeile 33: Zeile 33:
| fd00:b:0:0::/64 }}
| fd00:b:0:0::/64 }}
{{var | Erlaubte IPs--desc
{{var | Erlaubte IPs--desc
| Lokale Netz IP der Gegenstelle
| Lokale Netz-IPs der Gegenstelle, die auf den WireGuard-Tunnel zugreifen können.
  | Local network IP of the remote terminal }}
  | Local network IP of the remote terminal }}
{{var | Endpunkt--val
{{var | Endpunkt--val
| b.vpn.anyideas.de:51820
| b.vpn.anyideas.de
  | b.vpn.anyideas.de:51820 }}
  | b.vpn.anyideas.de }}
{{var | Endpunkt--desc
{{var | Endpunkt--desc
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN der Gegenstelle
| Public IP or within the public DNS resolvable FQDN with listening-port of the remote terminal }}
| Public IP or within the public DNS resolvable FQDN of the remote terminal }}
{{var | Endpunkt--Hinweis
{{var | Endpunkt--Hinweis
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll
| Is not required, if only the remote terminal initiates the connection }}
| Is not required, if only the remote terminal initiates the connection }}
{{var | Endpunkt Port--val
| 51820
| 51820 }}
{{var | Endpunkt Port--desc
| Listening-Port der Gegenstelle
| listening-port of the remote terminal }}
{{var | Öffentlicher Schlüssel--desc
{{var | Öffentlicher Schlüssel--desc
| Öffentlicher Schlüssel der Gegenstelle im Format x25519<br>Es sind nur solche Schlüssel auswählbar, die über '''keinen''' privaten Schlüssel verfügen.
| Öffentlicher Schlüssel der Gegenstelle im Format x25519<br>Es sind nur solche Schlüssel auswählbar, die über '''keinen''' privaten Schlüssel verfügen.
Zeile 51: Zeile 57:
| If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }}
| If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }}
{{var | Schritt3--Bild
{{var | Schritt3--Bild
| UTM v12.2.3 VPN Wireguard Step3.png
| UTM v12.7.1 WireGuard S2S Wizard Schritt 3.png
| UTM v12.2.3 VPN Wireguard Step3-en.png }}
| UTM v12.7.1 WireGuard S2S Wizard Schritt 3-en.png}}
{{var | Schritt2-Name--val
| peer-b
|  }}
{{var | Schritt4--Bild
| UTM_v12.6_VPN_Wireguard_Step4.png
| UTM_v12.6_VPN_Wireguard_Step4-en.png }}
{{var | Fritzbox als Gegenstelle
{{var | Fritzbox als Gegenstelle
| Fritzbox als Gegenstelle
| Fritzbox als Gegenstelle
| Fritzbox as remote terminal }}
| Fritzbox as remote terminal }}
{{var | Fritzbox als Gegenstelle--Hinweis
| Die folgenden Schritte sind eine kurze Beschreibung des Vorgehens. Für eine detailliertere Beschreibung den Wiki-Artikel [[UTM/VPN/WireGuard-SP-Fritzbox | WireGuard S2S mit einer Fritz!Box]] konsultieren.
| The following steps are a short description of the procedure. For a more detailed description, please consult the Wiki article [{{#var:host}}UTM/VPN/WireGuard-SP-Fritzbox WireGuard S2S with a Fritz!Box]. }}
{{var | Fritzbox als Gegenstelle--desc
{{var | Fritzbox als Gegenstelle--desc
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an:
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an:
# Schlüsselpaar für die Fritzbox erstellen ({{Menu|Authentifizierung|Schlüssel}})
# Schlüsselpaar für die Fritzbox erstellen ({{Menu-UTM|Authentifizierung|Schlüssel}})
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren
Zeile 65: Zeile 80:
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren''
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren''
| If a third-party hardware is used as remote station, the following approach is recommended:  
| If a third-party hardware is used as remote station, the following approach is recommended:  
# Create key pair for the Fritzbox ({{Menu|Authentication|Key}})
# Create key pair for the Fritzbox ({{Menu-UTM|Authentication|Key}})
# Export public and private part of the key in ''.raw'' format
# Export public and private part of the key in ''.raw'' format
# Delete the key pair for the Fritzbox and reimport only the public part
# Delete the key pair for the Fritzbox and reimport only the public part
Zeile 71: Zeile 86:
# Export public key of UTM in ''.raw''-format
# Export public key of UTM in ''.raw''-format
# Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }}
# Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }}
{{var | Fritzbox Wireguard Schritt 3 NetBIOS
| Ggf. kann die Aktivierung der Option {{spc|cs2|o|''NetBIOS über diese Verbindung zulassen''|icon-c=avm-blau|sp-class=inline}} Probleme z.B. mit SMB oder FTP beheben.
| Enabling the option {{spc|cs2|o|''Allow NetBIOS over this connection''|icon-c=avm-blue}} may solve problems, e.g. with SMB orTP. . }}
{{var | Fritzbox als Gegenstelle--cap
{{var | Fritzbox als Gegenstelle--cap
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle
Zeile 78: Zeile 96:
| Korrektur
| Korrektur
| Correction }}
| Correction }}
{{var |  
{{var | Cover WG mit Fritzbox
|  
| UTM v12.3 Video WireGuard mit Fritzbox.png
|  }}
|  }}
{{var | Widget
| Widget
| Widget }}
{{var | Widget--desc
| Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel UTM Widget]] zu finden.
| There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article UTM Widget]. }}
{{var | AD Benutzer als Peers
| Verwende AD Benutzer als Peers:
| Use AD users as peers: }}
{{var | AD Benutzer als Peers--desc
| Bei Aktivierung {{ButtonAn|{{#var:ein}} }} können die Daten für Roadwarrior aus einem AD ausgelesen werden.
| When activated {{ButtonAn|{{#var:ein}} }}, the data for Roadwarrior can be read from an AD. }}





Aktuelle Version vom 27. Juni 2024, 13:42 Uhr