Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 4: | Zeile 4: | ||
{{var | display | {{var | display | ||
| | | WireGuard Site-to-Site VPN (S2S) | ||
| | | WireGuard Site-to-Site VPN (S2S) }} | ||
{{var | head | {{var | head | ||
| Site-to-Site VPN (S2S) mit | | Site-to-Site VPN (S2S) mit WireGuard konfigurieren | ||
| Configure Site-to-Site VPN (S2S) with | | Configure Site-to-Site VPN (S2S) with WireGuard }} | ||
{{var | 1=WireGuard Verbindung erstellen--desc | {{var | 1=WireGuard Verbindung erstellen--desc | ||
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | | 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung | ||
Zeile 21: | Zeile 21: | ||
| Location A }} | | Location A }} | ||
{{var | Schritt2--Bild | {{var | Schritt2--Bild | ||
| UTM_v12. | | UTM_v12.6_VPN_Wireguard_Step2.png | ||
| UTM_v12. | | UTM_v12.6_VPN_Wireguard_Step2-en.png }} | ||
{{var | peer--val | {{var | peer--val | ||
| peer-b | | peer-b | ||
Zeile 33: | Zeile 33: | ||
| fd00:b:0:0::/64 }} | | fd00:b:0:0::/64 }} | ||
{{var | Erlaubte IPs--desc | {{var | Erlaubte IPs--desc | ||
| Lokale Netz | | Lokale Netz-IPs der Gegenstelle, die auf den WireGuard-Tunnel zugreifen können. | ||
| Local network IP of the remote terminal }} | | Local network IP of the remote terminal }} | ||
{{var | Endpunkt--val | {{var | Endpunkt--val | ||
Zeile 57: | Zeile 57: | ||
| If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }} | | If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }} | ||
{{var | Schritt3--Bild | {{var | Schritt3--Bild | ||
| UTM v12. | | UTM v12.7.1 WireGuard S2S Wizard Schritt 3.png | ||
| UTM v12. | | UTM v12.7.1 WireGuard S2S Wizard Schritt 3-en.png}} | ||
{{var | Schritt2-Name--val | |||
| peer-b | |||
| }} | |||
{{var | Schritt4--Bild | |||
| UTM_v12.6_VPN_Wireguard_Step4.png | |||
| UTM_v12.6_VPN_Wireguard_Step4-en.png }} | |||
{{var | Fritzbox als Gegenstelle | {{var | Fritzbox als Gegenstelle | ||
| Fritzbox als Gegenstelle | | Fritzbox als Gegenstelle | ||
| Fritzbox as remote terminal }} | | Fritzbox as remote terminal }} | ||
{{var | Fritzbox als Gegenstelle--Hinweis | |||
| Die folgenden Schritte sind eine kurze Beschreibung des Vorgehens. Für eine detailliertere Beschreibung den Wiki-Artikel [[UTM/VPN/WireGuard-SP-Fritzbox | WireGuard S2S mit einer Fritz!Box]] konsultieren. | |||
| The following steps are a short description of the procedure. For a more detailed description, please consult the Wiki article [{{#var:host}}UTM/VPN/WireGuard-SP-Fritzbox WireGuard S2S with a Fritz!Box]. }} | |||
{{var | Fritzbox als Gegenstelle--desc | {{var | Fritzbox als Gegenstelle--desc | ||
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | | Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | ||
# Schlüsselpaar für die Fritzbox erstellen ({{Menu|Authentifizierung|Schlüssel}}) | # Schlüsselpaar für die Fritzbox erstellen ({{Menu-UTM|Authentifizierung|Schlüssel}}) | ||
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren | # Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren | ||
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren | # Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren | ||
Zeile 71: | Zeile 80: | ||
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | # Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | ||
| If a third-party hardware is used as remote station, the following approach is recommended: | | If a third-party hardware is used as remote station, the following approach is recommended: | ||
# Create key pair for the Fritzbox ({{Menu|Authentication|Key}}) | # Create key pair for the Fritzbox ({{Menu-UTM|Authentication|Key}}) | ||
# Export public and private part of the key in ''.raw'' format | # Export public and private part of the key in ''.raw'' format | ||
# Delete the key pair for the Fritzbox and reimport only the public part | # Delete the key pair for the Fritzbox and reimport only the public part | ||
Zeile 77: | Zeile 86: | ||
# Export public key of UTM in ''.raw''-format | # Export public key of UTM in ''.raw''-format | ||
# Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }} | # Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }} | ||
{{var | Fritzbox Wireguard Schritt 3 NetBIOS | |||
| Ggf. kann die Aktivierung der Option {{spc|cs2|o|''NetBIOS über diese Verbindung zulassen''|icon-c=avm-blau|sp-class=inline}} Probleme z.B. mit SMB oder FTP beheben. | |||
| Enabling the option {{spc|cs2|o|''Allow NetBIOS over this connection''|icon-c=avm-blue}} may solve problems, e.g. with SMB orTP. . }} | |||
{{var | Fritzbox als Gegenstelle--cap | {{var | Fritzbox als Gegenstelle--cap | ||
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle | | Kurzvideo Konfiguration mit Fritzbox als Gegenstelle | ||
Zeile 87: | Zeile 99: | ||
| UTM v12.3 Video WireGuard mit Fritzbox.png | | UTM v12.3 Video WireGuard mit Fritzbox.png | ||
| }} | | }} | ||
{{var | Widget | {{var | Widget | ||
| Widget | | Widget | ||
Zeile 94: | Zeile 105: | ||
| Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel UTM Widget]] zu finden. | | Im Admininterface existiert ein Widget für die Übersicht der WireGuard-Verbindungen. Weitere Informationen sind im [[UTM/Widgets | Wiki-Artikel UTM Widget]] zu finden. | ||
| There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article UTM Widget]. }} | | There is a widget in the admin interface for the overview of WireGuard connections. Further information can be found in the [{{#var:host}}UTM/Widgets Wiki article UTM Widget]. }} | ||
{{var | AD Benutzer als Peers | |||
| Verwende AD Benutzer als Peers: | |||
| Use AD users as peers: }} | |||
{{var | AD Benutzer als Peers--desc | |||
| Bei Aktivierung {{ButtonAn|{{#var:ein}} }} können die Daten für Roadwarrior aus einem AD ausgelesen werden. | |||
| When activated {{ButtonAn|{{#var:ein}} }}, the data for Roadwarrior can be read from an AD. }} | |||
UTM/VPN/WireGuard-S2S.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki