Der Inhalt dieser Seite wird auf folgenden Seiten angezeigt:
<xincludeonly>
In dieser Seite werden die Variablen für unterschiedliche Sprachen definiert.
Diese Seite wird auf folgenden Seiten eingebunden
{{var | Schlüsselmanagement Schlüssel tauschen
| notempty<div class="Hinweis-Container__einblenden color-box-shadow em1 fs__icon__em1 bc__hgrau g} Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
" ><i class="UTM fal fa-exclamation-triangle g} Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
em1 pdr2 pdt1 baseline" title="">
Diese Schritte sind unnötig, wenn die Schlüsselwerte direkt im Einrichtungsassistenten generiert werden.
<i class="UTM fal none g} Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
em1 pdl5 pdt1 baseline">
Export und Import der Schlüssel ist auch über die Zwischenablage möglich
notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-
Konfiguration unter VPN WireGuard
Voraussetzungen
Schlüssel hinzufügen
Schlüsselverwaltung öffnen unter Authentifizierung Schlüssel mit der Schaltfläche Schlüssel hinzufügen den Dialog öffnen
Dialog mit der Schaltfläche Speichern und schließen schließen.
Schlüssel exportieren
PEM
Exportiert den Schlüssel im .pem-Format
Schlüsselverwaltung
Neu ab v12.2.3
Zwischenablage Ein PEM
Kopiert den Schlüssel im .pem-Format in die Zwischenablage
Schlüssel importieren
Schlüssel importieren
Öffnet den Dialog zum Schlüssel-Import
Datei
Importiert einen Schlüssel aus einer .pem-Datei
Zwischenablage
Importiert einen Schlüssel aus der Zwischenablage. Hier muss ein Name für den Schlüssel vergeben werden.
WireGuard Verbindung erstellen
Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
Jede Verbindung wird mit einem eigenen Schlüsselpaar gesichert
Alle Peers einer Verbindung verwenden dessen öffentlichen Schlüssel
Jeder Peer benötigt ein eigenes Schlüsselpaar, um sich zu authentifizieren Zusätzlich sollte jeder Peer mit einem starken PSK abgesichert werden
Gegeben sei folgende Konfiguration:
Standort A
Standort B
Transfernetz
FQDN
a.vpn.anyideas.de
b.vpn.anyideas.de
–
Lokales Netz IPv4
10.1.0.0/16
10.2.0.0/16
10.0.1.0/24
Lokale Tunnel IPv4
10.0.1.1/24
10.0.1.2/24
–
Lokales Netz IPv6
fd00:a:0:0::0/64
fd00:b:0:0::0/64
fd00:0:0:0::0/64
Lokale Tunnel IPv6
fd00:0:0:0::1/64
fd00:0:0:0::2/64
–
UTM
Roadwarrior
Transfernetz
FQDN
a.vpn.anyideas.de
–
–
Lokales Netz IPv4
10.1.0.0/16
–
10.0.1.0/24
Lokale Tunnel IPv4
10.0.1.1/24
10.0.1.201/24
–
Lokales Netz IPv6
fd00:a:0:0::0/64
–
fd00:0:0:0::0/64
Lokale Tunnel IPv6
fd00:0:0:0::1/64
fd00:0:0:0::C9/64
–
Konfiguration an Standort A
Assistenten starten mit der Schaltfläche WireGuard Verbindung hinzufügen
Schritt 1 - Konfiguration importieren
Standort A Schritt 1 - Konfiguration importieren
Beschriftung
Wert
Beschreibung
WireGuard Assistent - Schritt 1
Schnittstelle:
wg0
Name der Schnittstelle, die für die Verbindung angelegt wird (automatische Vorgabe, kann nicht geändert werden)
Name:
IPv4 Adresse:
10.0.1.1/24
IPv4 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort A Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier: 10.0.1.1/24)
IPv6 Adresse:
fd00:0:0:0::1/64
IPv6 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort A (optional) Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier: fd00:0:0:0::1/64)
Listening Port:
51820
Default-Port für WireGuard Verbindungen
Privater Schlüssel:
x25519_a.vpn
Privater Schlüssel im Format x25519. Es sind nur solche Schlüssel auswählbar, die auch über einen privaten Schlüsselteil verfügen.
Liegt noch kein lokaler Schlüssel im x25519-Format vor, kann mit dieser Schaltfläche ein solcher erzeugt werden.
Schritt 2 - Schnittstelle
Standort A Schritt 2 - Schnittstelle
Name:
Bezeichnung der Gegenstelle
WireGuard Assistent - Schritt 2
Erlaubte IPs:
»»f
Lokale Netz-IPs der Gegenstelle, die auf den WireGuard-Tunnel zugreifen können.
Endpunkt:
Öffentlicher Schlüssel:
x25519_b_vpn
Öffentlicher Schlüssel vorhanden, aber nicht auswählbar?
Es lassen sich nur Schlüssel auswählen, für die auf diesem Interface noch keine Verbindung besteht. Der PublicKey muss innerhalb einer Verbindung eindeutig sein, da das Routing eingehender Pakete darüber durchgeführt wird. Soll für einen Peer der gleiche PublicKey z.B. für ein Fallback verwendet werden, muss dafür eine weitere WireGuard Verbindung angelegt werden.
Neu ab v12.2.3:
Export und Import der Schlüssel ist auch über die Zwischenablage möglich
Pre-Shared Key (optional):
…8DmBioPyPNqZ7Rk=
Pre-Shared Key zur weiteren Absicherung der Verbindung
Erzeugt einen sehr starken Pre-Shared Key
Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein! Er darf nur auf einer Seite generiert werden und muss dann auf der Gegenstelle eingefügt werden.
Keepalive:
Aus
Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
25
Abstand in Sekunden, in dem ein Signal gesendet wird
Schritt 3 - Peer
Standort A Schritt 3 - Peer
Routen zu den Netzwerken des Peers erstellen:
Nein
Aktivierung wird empfohlen. Es werden Routen zu den Netzwerken / Hosts erstellt, die in Schritt 3 unter Peernetzwerke freigeben eingetragen wurden, mit der Schnittstelle als Gateway, die in Schritt 2 angezeigt wurde.
[[Datei: ]]
WireGuard Assistent - Schritt 3
Zonen erstellen:
Nein
Erzeugt eine neue Zone für die WireGuard Schnittstelle
Netzwerkobjekte für den Peer erstellen:
Nein »net-wg-peer-b
Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf. IPv6) für die Gegenstelle. Der automatische Vorschlag kann auch geändert werden.
Regeln zwischen dem Peer und internal-networks erstellen:
Nein
Erzeugt bei Aktivierung Ja autogenerierte Regeln, die die Inbetriebnahme erleichtern.
Diese Regeln müssen unbedingt durch eigene Regeln, die nur notwendige Dienste mit notwendigen Netzwerkobjekten erlauben, ersetzt werden.