Wechseln zu:Navigation, Suche
Wiki
Die Seite wurde neu angelegt: „{{Set_lang}} {{#vardefine:headerIcon|spicon-utm}} {{:UTM/TIaaS.lang}} </div><div class="new_design"></div><!--{{Select_lang}}-->{{TOC2}} {{Header|14.0.0|new=true |Menu={{Menu-UTM}} }} ---- === {{#var:RISE als TIaas-Provider}} === ==== {{#var:WireGuard Konfiguration}} ==== {| class="sptable2 pd5 zh1 Einrücken" | colspan=3 class=noborder | {{h5|{{#var:Schritt}} 1 - {{#var:Konfiguration importieren}}|{{Button|{{#var:Schritt}} 1 <small>{{#var:Konfiguratio…“
 
KKeine Bearbeitungszusammenfassung
Zeile 6: Zeile 6:
</div><div class="new_design"></div><!--{{Select_lang}}-->{{TOC2}}
</div><div class="new_design"></div><!--{{Select_lang}}-->{{TOC2}}
{{Header|14.0.0|new=true
{{Header|14.0.0|new=true
|Menu={{Menu-UTM}}
|Menu={{Menu-UTM|Anwendungen|TI-Proxy}}
}}
}}
----
----

Version vom 25. März 2025, 08:03 Uhr




































Konfiguration von Telematik Infrastruktur as a Service

Neuer Artikel zur Version: 14.0.0(11.2024)

notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-
Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Anwendungen TI-Proxy

RISE als TIaas-Provider

WireGuard Konfiguration

Schritt 1 - Konfiguration importieren
Schritt 1 Konfiguration importieren
Zunächst wird unter VPN WireGuard  Schaltfläche WireGuard Verbindung hinzufügen eine neue WireGuard Verbindung hinzugefügt.

Im ersten Schritt wird die Konfiguration, die von RISE bereitgestellt ausgewählt, um die weitere Einrichtung zu vereinfachen.

WireGuard Verbindung hinzufügen UTMbenutzer@firewall.name.fqdnVPNWireGuard RISE WireGuard Verbindung hinzufügen Schritt 1
Schritt 2 - Schnittstelle
Schritt 2 Schnittstelle
Beschriftung Wert Beschreibung
RISE WireGuard Verbindung hinzufügen Schritt 2
Name: RISE TIaaS Name für die WireGuard Verbindung
Servernetzwerke global freigeben: »192.168.175.0/24 Das Servernetzwerk, in dem das Kartenterminal liegt freigeben
Alle anderen Werte sollten durch das Laden der Konfiguration richtig gesetzt sein.
Schritt 3 - Peer
Schritt 3 Peer
Name: RISE TIaaS-Peer Name des Peers der Verbindung
RISE WireGuard Verbindung hinzufügen Schritt 3
Alle anderen Werte sollten durch das Laden der Konfiguration richtig gesetzt sein.
Schritt 4 - Erweiterte Einstellungen
Schritt 4 Erweiterte Einstellungen
Es werden alle Schaltflächen aktiviert: Ja
RISE WireGuard Verbindung hinzufügen Schritt 4

TI-Proxy Konfigurieren

RISE stellt eine Connection.conf Datei bereit, diese enthält die IP Adresse des Konnektors.
Beispiel Connection.conf:

tiaas:
  wireguard:
    ip: 172.31.34.1
  client:
    konnektor:
      url: 10.180.96.90
# This is a template to be filled by the customer. Please consult the manual how to perform the configuration
#card-terminal:

IP-Adresse des Konnektors ist der Wert unter tiaasclientkonnektorurl also hier die 10.180.96.90.

Anschließend wird mit dieser IP-Adresse die Konfiguration des TI-Proxys durchgeführt.


Best Practice





  • Hinweis
    Dieser Abschnitt zeigt eine Umsetzung, die sich in der Praxis bewährt hat. Die Konfiguration erhebt keinen Anspruch auf Vollständigkeit und Korrektheit.
    Wir übernehmen keine Gewähr für etwaige Probleme oder Schäden, die direkt oder indirekt durch diese Konfiguration entstehen.

    1. Kartenterminal anschließen: Über die Netzwerktopologie ein festes Lease zuweisen
    2. Wireguard-Wizard starten und Konfiguration vom Provider auf der UTM hinterlegen. Im letzten Schritt des Wizards alle Optionen auswählen
    3. Netzwerkobjekt für Wireguard-Schnittstelle anlegen: Name: wg0-interface (in diesem Beispiel), → Typ: Dynamische Schnittstelle, Ziel: wg0 (in diesem Beispiel), Zone: firewall-wireguard-wg0 (in diesem Beispiel)
    4. Drei Dienste anlegen:
      1. Name: TI-Proxy-60000, Protokoll: udp, Zielport: 60000
      2. Name: TI-Proxy-4742, Protokoll: udp, Zielport: 4742
      3. Name: TI-Proxy-60000-TCP, Protokoll: tcp, Zielport: 60000
    5. Im Paketfilter die automatisch angelegte Regel mit der Quelle internal-networks und dem Ziel wg0-networks öffnen und ein HIDENAT auf das wg0-interface hinzufügen
    6. Im Paketfilter die ebenfalls automatisch angelegte Regel in das interne Netzwerk löschen.
      Stattdessen die drei folgenden Regeln anlegen:
      1. Quelle: internal-interface, Ziel: wg0-networks, Dienst: TI-Proxy-4742, Typ: HIDENAT, Netzwerkobjekt: wg0-Interface
      2. Quelle: wg0-networks, Ziel: wg1-interface, Dienst: TI-Proxy-60000
      3. Quelle: wg0-networks, Ziel: wg1-interface, Dienst: TI-Proxy-60000-TCP
    # Quelle Ziel Dienst NAT Logging Aktion Aktiv Schaltflächen
    internal-interface wg0-networks TI-Proxy-4742
    Protokoll: udp
    Zielport: 4742
    HN
    mit wg0-interface
    3/Min
    Accept Ein
    wg0-networks wg0-interface TI-Proxy-60000
    Protokoll: udp
    Zielport: 60000
    3/Min
    Accept Ein
    wg0-networks wg0-interface TI-Proxy-60000-TCP
    Protokoll: tcp
    Zielport: 60000
    3/Min
    Accept Ein
    internal-networks wg0-networks any HN
    mit wg0-interface
    3/Min
    Accept Ein
    1. Daten im Proxy eintragen
      1. Die virtuelle Konnektor IP - im Beispiel 10.180.96.90 - eintragen
      2. Die IP des lokalen Wireguard-Interfaces eintragen (in diesem Beispiel 172.31.34.1)
      3. Die IP des internen Interfaces eingeben, an dem die Kartenterminals hängen (hier im Beispiel 192.168.200.1)
    2. Terminal auf dem Konnektor anlegen (Konnektor-Zugang im Beispiel https://10.180.96.90:8443)
      1. Die IP-Adresse ist die Wireguard-Adresse der UTM: im Beispiel 172.31.34.1
      2. Hinweis
      3. Der vorgegebene Port ist 60000
      4. Die Mac-Adresse wird nicht benötigt
    3. Auf dem Terminal muss ggf. im Admin-Menü unter TSL-Liste der Vertrauensraum auf RU gestellt werden
    4. Auf dem Terminal müssen ggf. im Admin-Menü unter Pairing alle Vertrauensblöcke gelöscht werden
    5. Pair im Konnektor anklicken
    6. Auf dem Terminal Pair bestätigen