Mithilfe des TI-Proxys kann eine sichere Kommunikation zwischen Kartenterminals und TI-Konnektoren der Telematikinfrastruktur ermöglicht werden. Der Proxy leitet den Datenverkehr des Terminals über einen WireGuard-Tunnel an ein Cloud-Gateway weiter, das den Zugang zur Telematikinfrastruktur verwaltet.
Netzwerke des Peers, die freigegeben werden sollen
Endpunkt:
203.113.0.113
Öffentliche IP-Adresse, unter welcher der WG-Tunnel für den Konnektor entgegen genommen wird
Endpunkt Port:
60010
Der dazugehörige Port
Öffentlicher Schlüssel:
Schlüsselwert direkt eingebenAus privatem Schlüsselwert berechnen Aus Schlüsseln wählen
Öffentlicher Schlüssel des Peers
Pre-Shared Key:
Pre-Shared Key zur weiteren Absicherung der Verbindung
Keepalive:
Ein25 Sekunden
Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten.
Schritt 4 - TI-Proxy
Schritt 4 TI-Proxy
Konnektor IP:
10.180.96.90/---
IP-Adresse des Konnektors, der die Verbindung an die Telematikinfrastruktur ermöglicht
In der Regel eine private IP-Adresse aus einem VPN
Schritt 4 - TI-Proxy
Eingehende IP:
10.0.2.1/---
IP-Adresse der WG-Schnittstelle
Schritt 5 - Erweiterte Einstellungen
Schritt 5 Erweiterte Einstellungen
Routen zu den Netzwerken des Peers erstellen:
Ja
Es werden Routen zu den Netzwerken / Hosts erstellt, die in Schritt 3 unter Peernetzwerke freigeben eingetragen wurden, mit der Schnittstelle als Gateway, die in Schritt 2 angezeigt wurde.
Schritt 5 - Erweiterte Einstellungen
Zonen erstellen:
Ja
Erzeugt neue Zonen für die WireGuard Schnittstelle
Netzwerkobjekte, die für die Gegenstelle erzeugt werden. Der automatische Vorschlag kann auch geändert werden.
Netzwerkgruppe:
wg0-networks
Name der Netzwerkgruppe der Verbindung wird angezeigt
Regeln zwischen dem Peer und internal-networks erstellen:
Ja
Erzeugt autogenerierte Regeln, die die Inbetriebnahme erleichtern
Regelgruppe:
wg0-network
Name der Regelgruppe wird angezeigt
Allgemeine Konfiguration
Allgemein
Beschriftung
Wert
Beschreibung
Anwendungen UTMbenutzer@firewall.name.fqdnTI-Proxy Allgemeine Konfiguration des TI-Proxys
Konnektor IP:
10.180.96.90/---
IP-Adresse des Konnektors, der die Verbindung an die Telematikinfrastruktur ermöglicht
In der Regel eine private IP-Adresse aus einem VPN
Eingehende IP:
203.113.0.113 (A0)
IP-Adresse der Schnittstelle der UTM, die die Verbindung zum Konnektor herstellt
Anbindung an einen Konnektor über WireGuard (Eingehende IP)
notempty
Diese Variante ist in der Praxis die Standard-Konfiguration.
Konnektor IP:
10.180.96.90/---
IP-Adresse des Konnektors, der die Verbindung an die Telematikinfrastruktur ermöglicht
In der Regel eine private IP-Adresse aus einem VPN
WireGuard-Tunnel als Eingehende IP
Eingehende IP:
10.0.2.1 (wgx)
Tunnel IP-Adresse der WG-Schnittstelle, die die Verbindung zum Konnektor herstellt
Die folgenden Werte sollten in der Regel nicht verändert werden.
Rekey After Time:
120 Sekunden
Legt fest, nach welcher Zeitspanne eine neue Schlüsselvereinbarung (Rekeying) durchgeführt werden soll. (Minimum: 120 Sekunden)
Reject After Time:
180 Sekunden
Legt fest, nach welcher Zeitspanne ein Peer nach dem letzten empfangenen Paket als inaktiv betrachtet wird und Pakete verworfen werden. (Minimum: 180 Sekunden)
Kartenterminal Proxy konfigurieren
Kartenterminal-Proxys
Im Bereich Kartenterminal-Proxys fügt man einen Proxy für ein Kartenterminal wie folgt hinzu: