KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(7 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 4: | Zeile 4: | ||
{{var | display | {{var | display | ||
| | | WireGuard Site-to-Site VPN (S2S) | ||
| | | WireGuard Site-to-Site VPN (S2S) }} | ||
{{var | head | {{var | head | ||
| Site-to-Site VPN (S2S) mit | | Site-to-Site VPN (S2S) mit WireGuard konfigurieren | ||
| | | Configure Site-to-Site VPN (S2S) with WireGuard }} | ||
{{var | 1=WireGuard Verbindung erstellen--desc | {{var | 1=WireGuard Verbindung erstellen--desc | ||
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | | 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | ||
<li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li> | <li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li> | ||
| 3= }} | | 3=* A WireGuard connection provides access for multiple peers if necessary | ||
<li class="list--element__alert list--element__warning">Each connection must be secured with an '''own key pair'''</li> }} | |||
{{var | Konfiguration an Standort A | {{var | Konfiguration an Standort A | ||
| Konfiguration an Standort A | | Konfiguration an Standort A | ||
| | | Configuration at location A }} | ||
{{var | Standort A | {{var | Standort A | ||
| Standort A | | Standort A | ||
| | | Location A }} | ||
{{var | Schritt2--Bild | |||
| UTM_v12.6_VPN_Wireguard_Step2.png | |||
| UTM_v12.6_VPN_Wireguard_Step2-en.png }} | |||
{{var | peer--val | |||
| peer-b | |||
| peer-b }} | |||
{{var | Erlaubte IPsv4--val | |||
| 10.2.0.0/16 | |||
| 10.2.0.0/16 }} | |||
{{var | Erlaubte IPsv6--val | |||
| fd00:b:0:0::/64 | |||
| fd00:b:0:0::/64 }} | |||
{{var | Erlaubte IPs--desc | {{var | Erlaubte IPs--desc | ||
| Lokale Netz | | Lokale Netz-IPs der Gegenstelle, die auf den WireGuard-Tunnel zugreifen können. | ||
| Local network IP of the remote terminal }} | |||
{{var | Endpunkt--val | {{var | Endpunkt--val | ||
| b.vpn.anyideas.de | | b.vpn.anyideas.de | ||
| b.vpn.anyideas.de }} | |||
{{var | Endpunkt--desc | {{var | Endpunkt--desc | ||
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN | | Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN der Gegenstelle | ||
| | | Public IP or within the public DNS resolvable FQDN of the remote terminal }} | ||
{{var | Endpunkt--Hinweis | {{var | Endpunkt--Hinweis | ||
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll | | Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll | ||
| | | Is not required, if only the remote terminal initiates the connection }} | ||
{{var | Endpunkt Port--val | |||
| 51820 | |||
| 51820 }} | |||
{{var | Endpunkt Port--desc | |||
| Listening-Port der Gegenstelle | |||
| listening-port of the remote terminal }} | |||
{{var | Öffentlicher Schlüssel--desc | |||
| Öffentlicher Schlüssel der Gegenstelle im Format x25519<br>Es sind nur solche Schlüssel auswählbar, die über '''keinen''' privaten Schlüssel verfügen. | |||
| Public key of the roadwarrior in x25519 format.<br>Only keys that have '''no'' private key can be selected. }} | |||
{{var | Öffentlicher Schlüssel--Hinweis-Import | {{var | Öffentlicher Schlüssel--Hinweis-Import | ||
| Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. | | Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. | ||
| If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }} | |||
{{var | Schritt3--Bild | |||
| UTM v12.7.1 WireGuard S2S Wizard Schritt 3.png | |||
| UTM v12.7.1 WireGuard S2S Wizard Schritt 3-en.png}} | |||
{{var | Schritt2-Name--val | |||
| peer-b | |||
| }} | | }} | ||
{{var | Schritt4--Bild | |||
| UTM_v12.6_VPN_Wireguard_Step4.png | |||
| UTM_v12.6_VPN_Wireguard_Step4-en.png }} | |||
{{var | Fritzbox als Gegenstelle | {{var | Fritzbox als Gegenstelle | ||
| Fritzbox als Gegenstelle | | Fritzbox als Gegenstelle | ||
| | | Fritzbox as remote terminal }} | ||
{{var | Fritzbox als Gegenstelle--Hinweis | |||
| Die folgenden Schritte sind eine kurze Beschreibung des Vorgehens. Für eine detailliertere Beschreibung den Wiki-Artikel [[UTM/VPN/WireGuard-SP-Fritzbox | WireGuard S2S mit einer Fritz!Box]] konsultieren. | |||
| The following steps are a short description of the procedure. For a more detailed description, please consult the Wiki article [{{#var:host}}UTM/VPN/WireGuard-SP-Fritzbox WireGuard S2S with a Fritz!Box]. }} | |||
{{var | Fritzbox als Gegenstelle--desc | {{var | Fritzbox als Gegenstelle--desc | ||
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | | Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | ||
# Schlüsselpaar für die Fritzbox erstellen ({{Menu|Authentifizierung|Schlüssel}}) | # Schlüsselpaar für die Fritzbox erstellen ({{Menu-UTM|Authentifizierung|Schlüssel}}) | ||
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren | # Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren | ||
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren | # Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren | ||
Zeile 45: | Zeile 79: | ||
# Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren | # Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren | ||
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | # Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | ||
| | | If a third-party hardware is used as remote station, the following approach is recommended: | ||
# Create key pair for the Fritzbox ({{Menu-UTM|Authentication|Key}}) | |||
# Export public and private part of the key in ''.raw'' format | |||
# Delete the key pair for the Fritzbox and reimport only the public part | |||
# Add WireGuard connection as described above | |||
# Export public key of UTM in ''.raw''-format | |||
# Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }} | |||
{{var | Fritzbox Wireguard Schritt 3 NetBIOS | |||
| Ggf. kann die Aktivierung der Option {{spc|cs2|o|''NetBIOS über diese Verbindung zulassen''|icon-c=avm-blau|sp-class=inline}} Probleme z.B. mit SMB oder FTP beheben. | |||
| Enabling the option {{spc|cs2|o|''Allow NetBIOS over this connection''|icon-c=avm-blue}} may solve problems, e.g. with SMB orTP. . }} | |||
{{var | Fritzbox als Gegenstelle--cap | {{var | Fritzbox als Gegenstelle--cap | ||
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle | | Kurzvideo Konfiguration mit Fritzbox als Gegenstelle | ||
| Short film Configuration of a Fritzbox as remote terminal | |||
{{Hinweis | ! Video and audio in German|grau}} }} | |||
{{var | Korrektur | |||
| Korrektur | |||
| Correction }} | |||
{{var | Cover WG mit Fritzbox | |||
| UTM v12.3 Video WireGuard mit Fritzbox.png | |||
| }} | | }} | ||
{{var | | {{var | Widget | ||
| | | Widget | ||
| | | Widget }} | ||
{{var | | {{var | Widget--desc | ||
| | | Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel UTM Widget]] zu finden. | ||
| | | There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article UTM Widget]. }} | ||
{{var | AD Benutzer als Peers | |||
| Verwende AD Benutzer als Peers: | |||
| Use AD users as peers: }} | |||
{{var | AD Benutzer als Peers--desc | |||
| Bei Aktivierung {{ButtonAn|{{#var:ein}} }} können die Daten für Roadwarrior aus einem AD ausgelesen werden. | |||
| When activated {{ButtonAn|{{#var:ein}} }}, the data for Roadwarrior can be read from an AD. }} | |||
UTM/VPN/WireGuard-S2S.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki