Die Seite wurde neu angelegt: „{{Set_lang}} {{#vardefine:headerIcon|spicon-utm}} {{:UTM/VPN/WireGuard-Konfig.lang}} {{:UTM/VPN/WireGuard-S2E.lang}} {{:UTM/VPN/WireGuard-Peer.lang}} </div>…“
{{var | Schlüsselmanagement Schlüssel tauschen
| notempty<div class="Hinweis-Container__einblenden color-box-shadow em1 fs__icon__em1 bc__hgrau g} Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
" ><i class="UTM fal fa-exclamation-triangle g} Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
em1 pdr2 pdt1 baseline" title="">
Diese Schritte sind unnötig, wenn die Schlüsselwerte direkt im Einrichtungsassistenten generiert werden.
<i class="UTM fal none g} Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
em1 pdl5 pdt1 baseline">
In dieser Seite werden die Variablen für unterschiedliche Sprachen definiert.
Diese Seite wird auf folgenden Seiten eingebunden
Peer (Roadwarrior) zu einer Wireguard Verbindung hinzufügen
Letzte Anpassung zur Version: 12.2.2
Neu:
Neue Funktion
notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-
Peer (Gegenstelle) hinzufügen
Existiert bereits eine WireGuard Verbindung, bei der die UTM als Server dient, lässt sich eine weitere Gegenstelle (Peer) hinzufügen, die auf dem selben Port läuft und das selbe Zertifikat zur Authentisierung der Verbindung verwendet, wie eine bereits bestehende Verbindung. Für weitere Gegenstellen (Peers) wird deren eigener öffentlicher Schlüssel, sowie ein eigener PSK benötigt.
VPN WireGuard Schaltfläche Peer hinzufügen der gewünschten Verbindung
WireGuard Dashboard
Beschriftung
Wert
Beschreibung
Als Beispiel wird ein WireGuard Peer einer Roadwarrior-Verbindung hinzugefügt.
Name:
peer-rw-c
Bezeichnung der Gegenstelle (hier: Ein Roadwarrior)
Erlaubte IPs:
Site-to-Site»10.2.0.0/16»fd00:b:0:0::/64
Site-to-Site Lokale Netz IP der Gegenstelle
»10.0.1.201/16»fd00:0:0:0::C9/64
IP aus dem Transfer Netz (»…/32 bzw. »…128)
Ein Roadwarrior verwendet ausschließlich die Tunnel-IP
Endpunkt:
Site-to-Site
Site-to-Site Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
Kann frei bleiben, wenn von der UTM aus keine Verbindung initiiert werden soll
Öffentlicher Schlüssel:
x25519_c_vpn
Öffentlicher Schlüssel der Gegenstelle im Format x25519. Es sind nur solche Schlüssel auswählbar, die über keinen privaten Schlüssel verfügen.
Site-to-Site Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
Liegt der öffentliche Schlüssel des Roadwarriors noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
Wir empfehlen, das Schlüsselpaar für den Roadwarrior auf der UTM zu erstellen und anschließend sicher zu verwahren. Vorgehen:
Schaltfläche betätigen. Dies öffnet den Dialog zum Schlüssel hinzufügen.
In Name: aussagekräftigen Namen wählen
Als Typ: das Formt X25519 wählen und Speichern und schließen
Der so erstellte Schlüssel wird eingefügt und ist unter Authentifizierung Schlüssel aufgelistet.
Pre-Shared Key (optional):
…QxJqz22W4/FWipaxs=
Pre-Shared Key zur weiteren Absicherung der Verbindung
Erzeugt einen sehr starken Pre-Shared Key
Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein! Er darf nur auf einer Seite generiert werden und muss dann auf der Gegenstelle eingefügt werden.
Keepalive:
Aus
Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
Netzwerkobjekte für den Peer erstellen:
Nein »net-wg-rw-c0»net-wg-rw-c1
Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf IPv6) für die Gegenstelle