(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Wireguard Site-to-Site VPN (S2S) | }} {{var | head | Site-to-Site VPN (S2S) mit Wiregu…“) |
KKeine Bearbeitungszusammenfassung |
||
Zeile 33: | Zeile 33: | ||
{{var | Öffentlicher Schlüssel--Hinweis-Import | {{var | Öffentlicher Schlüssel--Hinweis-Import | ||
| Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. | | Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. | ||
| }} | |||
{{var | Fritzbox als Gegenstelle | |||
| Fritzbox als Gegenstelle | |||
| }} | |||
{{var | Fritzbox als Gegenstelle--desc | |||
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an: | |||
# Schlüsselpaar für die Fritzbox erstellen ({{Menu|Authentifizierung|Schlüssel}}) | |||
# Öffentlichen und privaten Teil des Schlüssels im ''.raw''-Format exportieren | |||
# Schlüsselpaar für die Fritzbox löschen und nur den öffentlichen Teil wieder importieren | |||
# WireGuard Verbindung wie oben beschrieben hinzufügen | |||
# Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren | |||
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren'' | |||
| }} | |||
{{var | Fritzbox als Gegenstelle--cap | |||
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle | |||
| }} | |||
{{var | | |||
| | |||
| }} | |||
{{var | | |||
| | |||
| }} | | }} | ||
UTM/VPN/WireGuard-S2S.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki