Wechseln zu:Navigation, Suche
Wiki
K (Weiterleitung auf UTM/VPN/WireGuard-Peer v12.2.2 entfernt)
Markierung: Weiterleitung entfernt
K (Textersetzung - „#WEITERLEITUNG(.*)Preview1260\n“ durch „“)
Markierung: Weiterleitung entfernt
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 6: Zeile 6:
{{:UTM/VPN/WireGuard-Peer.lang}}
{{:UTM/VPN/WireGuard-Peer.lang}}


{{var | neu--Dashboard
{{var | neu--Endpunkt Port Manuell
| Überarbeitung des Dashboards:
| Der [[#Endpunkt Port | Port des Endpunktes]] bei einer Site-to-Site-Verbindung kann manuell angegeben werden
** Status Anzeige der Verbindung
** Anzeige der Benutzer-Peers mit IP-Adressen und Schlüssel
** Anzeige der Benutzergruppen-Peers inklusive der Benutzergruppen Mitglieder
|  }}
|  }}
{{var | neu--Endpunkt Port
| Der [[#Endpunkt | Port des Endpunktes]] muss nicht mehr manuell angegeben werden, sondern wird aus der übergeordneten Verbindung ausgelesen
|  }}
<!--
{{var | neu--Servernetzwerke
| [[#Servernetzwerke | Servernetzwerke]] können freigegeben werden
|  }}
-->


</div>{{select_lang}}
</div>{{select_lang}}
{{TOC2}}
{{TOC2}}
{{Header|12.4|
{{Header|12.6.0|
* {{#var:neu--Dashboard}}
* {{#var:neu--Endpunkt Port Manuell}}
* {{#var:neu--Endpunkt Port}}
|[[UTM/VPN/WireGuard-Peer_v12.5.1 | 12.5.1]]
* {{#var:neu--Servernetzwerke}}
[[UTM/VPN/WireGuard-Peer_v12.4 | 12.4]]
|[[UTM/VPN/WireGuard-Peer_v12.2 | 12.2.2]]
[[UTM/VPN/WireGuard-Peer_v12.2.2 | 12.2.2]]
| {{Menu|VPN|WireGuard}}
| {{Menu-UTM|VPN|WireGuard}}
}}
}}<div class="new_design"></div>


----


{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
Zeile 37: Zeile 26:
| colspan="3" |
| colspan="3" |
=== {{#var:Peer hinzufügen}} ===
=== {{#var:Peer hinzufügen}} ===
{{#var:Peer hinzufügen--desc}}
{{#var:Peer hinzufügen--Menu}}<br>
<p><li class="list--element__alert list--element__hint">{{Hinweis-neu|{{#var:neu ab}} v12.4|12.4|status=new}}{{#var:Status Tunnel--Hinweis}}</li></p>
{| class="sptable2 pd5 nonoborder"
|-
|-
! class=pd0 | {{b|Status}} !! {{#var:desc}}
| class="Leerzeile" colspan="3"| {{#var:Peer hinzufügen--desc}}
| class="Bild" rowspan="7" | {{Bild|{{#var:WireGuard Verbindung--Bild}}|{{#var:WireGuard Verbindung--cap}}||WireGuard|VPN|icon=fa-redo-alt|icon-text={{#var:Neustarten}} }}
|-
| class="noborder" colspan="3"| {{#var:Peer hinzufügen--Menu}}<br>
<p><li class="list--element__alert list--element__hint">{{#var:Status Tunnel--Hinweis}}</li></p>
|-
! class=pd0 | {{b|Status}} !! colspan="2"| {{#var:desc}}
|- class=nonoborder
|- class=nonoborder
| <i class="fas fa-check-circle UTM font-color__grün"></i> || {{#var:Status_Active--desc}}
| {{spc|fa|o|-|class=fas fa-check-circle|icon-c=green}} || colspan="2"| {{#var:Status_Active--desc}}
|-
|-
| <i class="fas fa-info-circle fc__na"></i>  || {{#var: Status Info--desc}} {{Einblenden2| {{#var:Hinweis zu Roadwarriern}} | {{#var:hide}} | true | dezent | <p>{{#var:Status ohne Endpunkt--Hinweis}}</p> }}
| {{spc|fa|o|-|class=fas fa-info-circle}} || colspan="2"| {{#var: Status Info--desc}} {{Einblenden2| {{#var:Hinweis zu Roadwarriern}} | {{#var:hide}} | true | dezent | <p>{{#var:Status ohne Endpunkt--Hinweis}}</p> }}
|-
|-
| <i class="fas fa-exclamation-circle fc__rot"></i> || {{#var:Status Fehler--desc}}
| {{spc|fa|o|-|class=fas fa-exclamation-circle|icon-c=red}} || colspan="2"| {{#var:Status Fehler--desc}}
|}
 
| class="Bild" rowspan="2" | {{Bild |  {{#var:WireGuard Verbindung--Bild}}|{{#var:WireGuard Verbindung--cap}} }}
|- class="Leerzeile"
|
|- class="Leerzeile"
|- class="Leerzeile"
|
|
Zeile 60: Zeile 45:
| colspan="3" |
| colspan="3" |
<i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i> '''{{#var:Peer hinzufügen}}'''-->
<i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i> '''{{#var:Peer hinzufügen}}'''-->
|-
|- class="Leerzeile"
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="12" | {{Bild | {{#var:Peer hinzufügen--Bild}}|{{#var:Peer hinzufügen--cap}} }}
| class="Bild" rowspan="28" | {{Bild|{{#var:Peer hinzufügen--Bild}}|{{#var:Peer hinzufügen--cap}}||{{#var:WireGuard Peer hinzufügen}}|VPN|WireGuard|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|peer-rw-c}} || {{#var:Name-PeerC--desc}}
| {{b|{{#var:Name}} }} || {{ic|peer-rw-c|class=available}} || {{#var:Name-PeerC--desc}}
|-
|-
| rowspan="2" | {{b|{{#var:Erlaubte IPs}} }} || <i class="host utm">Site-to-Site</i> {{ic| {{cb|10.2.0.0/16}} {{cb|fd00:b:0:0::/64}}|cb }}  || <i class="host utm">Site-to-Site</i><br>{{#var:Erlaubte IPs--S2S--desc}}
| rowspan="2" | {{b|{{#var:Peernetzwerke freigeben}} }} || <i class="host utm">Site-to-Site</i> {{ic| {{cb|10.2.0.0/16}} {{cb|fd00:b:0:0::/64}}|cb|class=available}}  || <i class="host utm">Site-to-Site</i><br>{{#var:Erlaubte IPs--S2S--desc}}
|-
|-
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i>{{ic| {{cb|10.0.1.201/32}}{{cb|fd00:0:0:0::C9/128}}|cb }}  
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i>{{ic| {{cb|10.0.1.201/32}}{{cb|fd00:0:0:0::C9/128}}|cb|class=available}}  
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Erlaubte IPs--S2E--desc}}<li class="list--element__alert list--element__hint">{{#var:Erlaubte IPs--S2E--Hinweis}}</li>
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Erlaubte IPs--S2E--desc}}<li class="list--element__alert list--element__hint">{{#var:Erlaubte IPs--S2E--Hinweis}}</li>
|-
|-
| rowspan="2" | <span id="Endpunkt"></span>{{b|{{#var:Endpunkt}} }} || <i class="host utm">Site-to-Site</i><br> {{ic| {{#var:Endpunkt--val}} |class=mw12}} {{Hinweis-neu||12.4|status=update}} || <i class="host utm">Site-to-Site</i><br>{{#var:Endpunkt--desc}}  
| rowspan="2" | <span id="Endpunkt"></span>{{b|{{#var:Endpunkt}} }} || <i class="host utm">Site-to-Site</i><br> {{ic|{{#var:Endpunkt--val}}|class=available}} || <i class="host utm">Site-to-Site</i><br>{{#var:Endpunkt--desc}}  
|-
|-
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{ic| |class=mw12}}  
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{ic| |class=available}}  
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Endpunkt RW--desc}}
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Endpunkt RW--desc}}
|-
|-
| {{b|{{#var:Endpunkt Port}} }} {{Hinweis-neu||12.4|status=update}} || {{ic|51820|class=disabled mw12}} || {{#var:Endpunkt Port aus Verbindung--desc}} {{Hinweis-neu|{{#var:neu ab}} v12.4|12.4|status=neu}}
| rowspan="2"| <span id="Endpunkt Port"></span>{{b|{{#var:Endpunkt Port}} }} || <i class="host utm">Site-to-Site</i><br>{{ic|51820|c|class=available}}<br><small>'''Default'''</small>  || <i class="host utm">Site-to-Site</i><br>{{#var:Endpunkt Port--desc}}
|-
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{ic|51820|c|class=available}}
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Endpunkt Port aus Verbindung--desc}}
|-
| colspan="3" | {{b|{{#var:Öffentlicher Schlüssel}} }}
|-
| class="mw13"| {{button|{{#var:Schlüsselwert direkt eingeben}}|Anw=UTM126}} || {{ic||class=available}} || {{#var:Schlüsselwert direkt eingeben--desc}}
|-
| rowspan="4"| {{button|{{#var:Aus privatem Schlüsselwert berechnen}}|Anw=UTM126}} || {{ic||class=available}} || {{#var:Aus privatem Schlüsselwert berechnen PeerC--desc}}
|-
| {{Button||class=fas fa-eye}} || {{#var:Schlüsselwert anzeigen}}
|-
| {{Button||class=fas fa-arrow-rotate-left}} || {{#var:Schlüsselwert generieren}}
|-
| {{Button||copy}} || {{#var:Schlüsselwert Zwischenablage kopieren}}
|-
| rowspan="3"| {{button|{{#var:Aus Schlüsseln wählen}}|Anw=UTM126}} || {{Button|x25519_c_vpn_pub_pem|dr|class=available}} || {{#var:Öffentlicher Schlüssel C--desc}}<li class="list--element__alert list--element__hint">{{#var:Öffentlicher Schlüssel vorhanden}}? {{Einblenden|{{#var:Hinweis anzeigen}}|{{#var:hide}}|true|dezent}}{{#var:Öffentlicher Schlüssel vorhanden--desc}}
</span></div></span></li>
|-
| rowspan="2" | {{Button||mw}} || <i class="host utm">Site-to-Site</i><br>{{#var:Öffentlicher Schlüssel--Hinweis-Import-S2S}}
|-
|-
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Öffentlicher Schlüssel--Hinweis-Import}}
{{Einblenden|{{#var:Schlüsselpaar für Roadwarrior erstellen}}|{{#var:hide}}|true|dezent}}{{#var:Schlüsselpaar für Roadwarrior erstellen--desc}}</div></span>
<!--|-
| rowspan="3" | {{b|{{#var:Öffentlicher Schlüssel}} }} || {{Button|x25519_c_rw.vpn|dr|class=available}} || {{#var:Öffentlicher Schlüssel C--desc}}<li class="list--element__alert list--element__hint">{{#var:Öffentlicher Schlüssel vorhanden}}? {{Einblenden|{{#var:Hinweis anzeigen}}|{{#var:hide}}|true|dezent}}{{#var:Öffentlicher Schlüssel vorhanden--desc}}
| rowspan="3" | {{b|{{#var:Öffentlicher Schlüssel}} }} || {{Button|x25519_c_rw.vpn|dr|class=available}} || {{#var:Öffentlicher Schlüssel C--desc}}<li class="list--element__alert list--element__hint">{{#var:Öffentlicher Schlüssel vorhanden}}? {{Einblenden|{{#var:Hinweis anzeigen}}|{{#var:hide}}|true|dezent}}{{#var:Öffentlicher Schlüssel vorhanden--desc}}
</span></div></span></li>
</span></div></span></li>
Zeile 84: Zeile 92:
|-
|-
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Öffentlicher Schlüssel--Hinweis-Import}}
| <i class="host fas fa-laptop-house">{{#var:Roadwarrior}}</i><br>{{#var:Öffentlicher Schlüssel--Hinweis-Import}}
{{Einblenden|{{#var:Schlüsselpaar für Roadwarrior erstellen}}|{{#var:hide}}|true|dezent}}{{#var:Schlüsselpaar für Roadwarrior erstellen--desc}}</div></span>
{{Einblenden|{{#var:Schlüsselpaar für Roadwarrior erstellen}}|{{#var:hide}}|true|dezent}}{{#var:Schlüsselpaar für Roadwarrior erstellen--desc}}</div></span>-->
|-
| rowspan="4" |{{b|{{#var:Pre-Shared Key}} }} || {{ic|…QxJqz22W4/FWipaxs<nowiki>=</nowiki>|class=available}} || {{#var:Pre-Shared Key--desc}}
|-
| {{Button||class=fas fa-eye}} || {{#var:Pre-Shared Key anzeigen}}
|-
|-
| rowspan="2" |{{b|{{#var:Pre-Shared Key}} }} || {{ic|…QxJqz22W4/FWipaxs<nowiki>=</nowiki> }} || {{#var:Pre-Shared Key--desc}}
| {{Button||class=fas fa-arrow-rotate-left}} || {{#var:Pre-Shared Key--renew}}<li class="list--element__alert list--element__hint">{{#var:Pre-Shared Key--Hinweis}}</li>
|-
|-
| {{Button||r}} || {{#var:Pre-Shared Key--renew}}<li class="list--element__alert list--element__hint">{{#var:Pre-Shared Key--Hinweis}}</li>
| {{Button||copy}} || {{#var:Pre-Shared Key Zwischenablage kopieren}}
|-
|-
| <span id=keepalive></span>rowspan="2" | {{b|{{#var:Keepalive}} }} || {{ButtonAus|{{#var:aus}} }} <span class="small bold">Default</span>|| {{#var:Keepalive--desc}}
| <span id=keepalive></span>rowspan="2" | {{b|{{#var:Keepalive}} }} || {{ButtonAus|{{#var:aus}} }} <span class="small bold">Default</span>|| {{#var:Keepalive--desc}}
|-
|-
| {{ic|25|c|class=mw5}} || {{#var:Keepalive-Sekunden--desc}}
| {{ic|25|c|class=available}} || {{#var:Keepalive-Sekunden--desc}}
<!--
<!--
|-
|-
| <span id="Servernetzwerke"></span>{{b|{{#var:Servernetzwerke freigeben}} }} {{Hinweis-neu|{{#var:neu ab}} v12.4|12.4|status=neu}} || {{ic| {{cb|10.0.1.0/24|}} | cb }} || {{#var:Servernetzwerke freigeben--desc}}{{Hinweis-neu|! {{#var:Portfilter--Hinweis}} |g}}
| <span id="Servernetzwerke"></span>{{b|{{#var:Servernetzwerke freigeben}} }} {{Hinweis-box|{{#var:neu ab}} v12.4|gr|12.4|status=neu}} || {{ic| {{cb|10.0.1.0/24|}} | cb }} || {{#var:Servernetzwerke freigeben--desc}}{{Hinweis-neu|! {{#var:Portfilter--Hinweis}} |g}}
-->
-->
|- class="Leerzeile"
|
|-
|-
| {{b|{{#var:Routen zu den Peers}} }} || {{ButtonAus|{{#var:nein}} }} <span class="small bold">Default</span> || {{#var:Routen zu den Peers--desc}} {{Einblenden2|CLI|{{#var:hide}}|true|dezent|{{#var:Routen zu den Peers--CLI}} }}
| {{b|{{#var:Routen zu den Peers}} }} || {{ButtonAus|{{#var:nein}} }} <span class="small bold">Default</span> || {{#var:Routen zu den Peers--desc}} {{Einblenden2|CLI|{{#var:hide}}|true|dezent|{{#var:Routen zu den Peers--CLI}} }}
|- class="Leerzeile"
|
|-
|-
| {{b|{{#var:Netzwerkobjekte generieren}} }} || {{ButtonAus|{{#var:nein}} }} <span class="small bold">Default</span> || {{#var:Netzwerkobjekte C generieren--desc}}
| {{b|{{#var:Netzwerkobjekte generieren}} }} || {{ButtonAus|{{#var:nein}} }} <span class="small bold">Default</span> || {{#var:Netzwerkobjekte C generieren--desc}}
|-
|-

Aktuelle Version vom 16. Januar 2024, 15:15 Uhr






























De.png
En.png
Fr.png








Peer (Roadwarrior) zu einer Wireguard Verbindung hinzufügen
Letzte Anpassung zur Version: 12.6.0
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.5.1 12.4 12.2.2

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
VPN WireGuard

Peer (Gegenstelle) hinzufügen

Existiert bereits eine WireGuard Verbindung, bei der die UTM als Server dient, lässt sich eine weitere Gegenstelle (Peer) hinzufügen, die auf dem selben Port läuft und das selbe Zertifikat zur Authentisierung der Verbindung verwendet, wie eine bereits bestehende Verbindung.

Für weitere Gegenstellen (Peers) wird deren eigener öffentlicher Schlüssel, sowie ein eigener PSK benötigt.

WireGuard UTMbenutzer@firewall.name.fqdnVPN Neustarten UTM v12.6 VPN WireGuard Dashboard.pngWireGuard Dashboard
VPN WireGuard Schaltfläche Peer hinzufügen der gewünschten Verbindung

  • Der Verbindungsstatus bezieht sich ausschließlich auf den WireGuard Tunnel, nicht auf die tatsächliche Erreichbarkeit der Hosts auf der anderen Seite des Tunnels (Firewallregeln, Netzwerkkonfiguration)!
  • Status Beschreibung
    Der Tunnel ist aktiv
    Es kann keine Angabe über den Status gemacht werden, bis ein Datenpaket übertragen oder der Keepalive aktiviert wird.

    Der Verbindungsstatus von Peers, für die kein Endpunkt definiert ist, wird grundsätzlich nur bei eingehendem Verkehr/Keepalive von seiten des Clients aktualisiert, d.h., dass ein Unbekannt-Status in diesem Fall nicht notwendigerweise eine Fehlkonfiguration, sondern gegebenenfalls lediglich einen inaktiven Client bedeutet.

    Es liegt ein Fehler vor. Die Verbindung kann nicht hergestellt werden.
    Beschriftung Wert Beschreibung WireGuard Peer hinzufügen UTMbenutzer@firewall.name.fqdnVPNWireGuard UTM v12.6 VPN Wireguard Peer hinzufügen.pngAls Beispiel wird ein WireGuard Peer einer Roadwarrior-Verbindung hinzugefügt.
    Name peer-rw-c Bezeichnung der Gegenstelle (hier: Ein Roadwarrior)
    Peernetzwerke freigeben: Site-to-Site »10.2.0.0/16 »fd00:b:0:0::/64 Site-to-Site
    Lokale Netz IP der Gegenstelle
    Roadwarrior»10.0.1.201/32»fd00:0:0:0::C9/128 Roadwarrior
    IP aus dem Transfer Netz (»…/32 bzw. »…128)
  • Ein Roadwarrior verwendet ausschließlich die Tunnel-IP
  • Endpunkt: Site-to-Site
    c.vpn.anyideas.de
    Site-to-Site
    Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
    Roadwarrior
       
    Roadwarrior
    Kann frei bleiben, wenn von der UTM aus keine Verbindung initiiert werden soll
    Endpunkt Port: Site-to-Site
    51820Link=
    Default
    Site-to-Site
    Den Port der übergeordneten Verbindung festgelegen
    Roadwarrior
    51820Link=
    Roadwarrior
    Der Port wird bereits durch die Einstellungen der übergeordneten Verbindung festgelegt und ist hier vorgegeben
    Öffentlicher Schlüssel:
    Schlüsselwert direkt eingeben     Der Schlüsselwert wird direkt eingegeben.
    Aus privatem Schlüsselwert berechnen     Berechnet den Schlüsselwert aus dem verwendetem privaten Schlüsselwert
    Zeigt / Verbirgt den Schlüsselwert
    Der Schlüsselwert wird generiert
    Der Schlüsselwert wird in die Zwischenablage kopiert
    Aus Schlüsseln wählen x25519_c_vpn_pub_pem Öffentlicher Schlüssel der Gegenstelle im Format x25519.
    Es sind nur solche Schlüssel auswählbar, die über keinen privaten Schlüssel verfügen.
  • Öffentlicher Schlüssel vorhanden, aber nicht auswählbar?
    Es lassen sich nur Schlüssel auswählen, für die auf diesem Interface noch keine Verbindung besteht. Der PublicKey muss innerhalb einer Verbindung eindeutig sein, da das Routing eingehender Pakete darüber durchgeführt wird.
    Soll für einen Peer der gleiche PublicKey z.B. für ein Fallback verwendet werden, muss dafür eine weitere WireGuard Verbindung angelegt werden.
  • Site-to-Site
    Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
    Roadwarrior
    Liegt der öffentliche Schlüssel des Roadwarriors noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
    Wir empfehlen, das Schlüsselpaar für den Roadwarrior auf der UTM zu erstellen und anschließend sicher zu verwahren.
    Vorgehen:
    1. Schaltfläche betätigen. Dies öffnet den Dialog zum Schlüssel hinzufügen.
    2. In Name: aussagekräftigen Namen wählen
    3. Als Typ: das Formt X25519 wählen und
      Speichern und schließen
    4. Der so erstellte Schlüssel wird eingefügt und ist unter Authentifizierung Schlüssel aufgelistet.
    Pre-Shared Key (optional): …QxJqz22W4/FWipaxs= Pre-Shared Key zur weiteren Absicherung der Verbindung
    Der Pre-Shared Key wird angezeigt
    Erzeugt einen sehr starken Pre-Shared Key
  • Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein! Er darf nur auf einer Seite generiert werden und muss dann auf der Gegenstelle eingefügt werden.
  • Der Pre-Shared Key wird in die Zwischenablage kopiert
    Keepalive: Aus Default Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
    25Link= Abstand in Sekunden, in dem ein Signal gesendet wird
    Routen zu den Netzwerken des Peers erstellen / entfernen: Nein Default Erstellt bei Aktivierung Ja Routen zu den Netzwerken des Peers
    CLI-Befehl für jedes Element aus Erlaubte IPs: route new src "" router "wg0" dst "»Erlaubte IP"
    Netzwerkobjekte für den Peer erstellen: Nein Default Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf IPv6) für die Gegenstelle
    Netzwerkobjekte für den Peer: »wg-net-peer-rw-c »wg-net6-peer-rw-c Der automatische Vorschlag (wg-net-Peer-Name) kann auch geändert werden
    Netzwerkgruppe: wg0-networks Ordnet die neu angelegten Netzwerkobjekte einer Netzwerkgruppe zu