Wechseln zu:Navigation, Suche
Wiki





notempty
Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!

notempty
Der Artikel für die neueste Version steht hier

notempty
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht












































































































































De.png
En.png
Fr.png








Peer (Roadwarrior) zu einer Wireguard Verbindung hinzufügen
Letzte Anpassung zur Version: 12.5.1
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.4 12.2.2

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
→ VPN →WireGuard


Peer (Gegenstelle) hinzufügen

Existiert bereits eine WireGuard Verbindung, bei der die UTM als Server dient, lässt sich eine weitere Gegenstelle (Peer) hinzufügen, die auf dem selben Port läuft und das selbe Zertifikat zur Authentisierung der Verbindung verwendet, wie eine bereits bestehende Verbindung.

Für weitere Gegenstellen (Peers) wird deren eigener öffentlicher Schlüssel, sowie ein eigener PSK benötigt.

→ VPN →WireGuard Schaltfläche Peer hinzufügen der gewünschten Verbindung

  • notempty
    neu ab v12.4
    Der Verbindungsstatus bezieht sich ausschließlich auf den WireGuard Tunnel, nicht auf die tatsächliche Erreichbarkeit der Hosts auf der anderen Seite des Tunnels (Firewallregeln, Netzwerkkonfiguration)!
  • Status Beschreibung
    Der Tunnel ist aktiv
    Es kann keine Angabe über den Status gemacht werden, bis ein Datenpaket übertragen oder der Keepalive aktiviert wird.

    Der Verbindungsstatus von Peers, für die kein Endpunkt definiert ist, wird grundsätzlich nur bei eingehendem Verkehr/Keepalive von seiten des Clients aktualisiert, d.h., dass ein Unbekannt-Status in diesem Fall nicht notwendigerweise eine Fehlkonfiguration, sondern gegebenenfalls lediglich einen inaktiven Client bedeutet.

    Es liegt ein Fehler vor. Die Verbindung kann nicht hergestellt werden.
    UTM v12.5 VPN WireGuard Dashboard.png
    WireGuard Dashboard
    Beschriftung Wert Beschreibung UTM v12.4 VPN Wireguard Peer hinzufügen.png
    Name peer-rw-c Bezeichnung der Gegenstelle (hier: Ein Roadwarrior)
    Erlaubte IPs: Site-to-Site »10.2.0.0/16 »fd00:b:0:0::/64 Site-to-Site
    Lokale Netz IP der Gegenstelle
    Roadwarrior»10.0.1.201/32»fd00:0:0:0::C9/128 Roadwarrior
    IP aus dem Transfer Netz (»…/32 bzw. »…128)
  • Ein Roadwarrior verwendet ausschließlich die Tunnel-IP
  • Endpunkt: Site-to-Site
    c.vpn.anyideas.de
    Site-to-Site
    Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
    Roadwarrior
       
    Roadwarrior
    Kann frei bleiben, wenn von der UTM aus keine Verbindung initiiert werden soll
    Endpunkt Port:
    Site-to-Site
    51820Link=
    Default
    Site-to-Site
    Den Port der übergeordneten Verbindung festgelegen notempty
    neu ab v12.5.1
    Roadwarrior
    51820
    Roadwarrior
    Der Port wird bereits durch die Einstellungen der übergeordneten Verbindung festgelegt und ist hier vorgegeben
    Öffentlicher Schlüssel: x25519_c_rw.vpn Öffentlicher Schlüssel der Gegenstelle im Format x25519.
    Es sind nur solche Schlüssel auswählbar, die über keinen privaten Schlüssel verfügen.
  • Öffentlicher Schlüssel vorhanden, aber nicht auswählbar?
    Es lassen sich nur Schlüssel auswählen, für die auf diesem Interface noch keine Verbindung besteht. Der PublicKey muss innerhalb einer Verbindung eindeutig sein, da das Routing eingehender Pakete darüber durchgeführt wird.
    Soll für einen Peer der gleiche PublicKey z.B. für ein Fallback verwendet werden, muss dafür eine weitere WireGuard Verbindung angelegt werden.
  • Site-to-Site
    Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
    Roadwarrior
    Liegt der öffentliche Schlüssel des Roadwarriors noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
    Wir empfehlen, das Schlüsselpaar für den Roadwarrior auf der UTM zu erstellen und anschließend sicher zu verwahren.
    Vorgehen:
    1. Schaltfläche betätigen. Dies öffnet die Schlüsselverwaltung und den Import Dialog
    2. Import Dialog Schließen
    3. Schaltfläche Schlüssel hinzufügen
    4. Aussagekräftigen Namen wählen
    5. Als Typ: das Formt X25519 wählen und Speichern
    6. Öffentlichen und Privaten Teil des Schlüssels im Format RAW exportieren
      (Das Format ist wichtig, da es in der Konfigurationsdatei des Roadwarriors benötigt wird)
    7. Anschließend den öffentlichen Teil des Schlüssels wieder importieren
      (Dieser Vorgang ist erforderlich, da im Auswahldialog des Assistenten nur Schlüssel ohne privaten Schlüssel-Teil angeboten werden)
    8. Die Schlüsselverwaltung kann nun geschlossen werden und der soeben importierte öffentliche Schlüssel kann als öffentlicher Schlüssel des Peers ausgewählt werden.
      Der private Schlüssel-Teil wird auf der Gegenstelle benötigt. Er kann im WireGuard Client unter PrivateKey eingetragen werden.
    Pre-Shared Key: …QxJqz22W4/FWipaxs= Pre-Shared Key zur weiteren Absicherung der Verbindung (optional)
    Erzeugt einen sehr starken Pre-Shared Key
  • Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein!
  • Keepalive: Aus Default Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
    25Link= Abstand in Sekunden, in dem ein Signal gesendet wird
    Routen zu den Netzwerken des Peers erstellen / entfernen: Nein Default Erstellt bei Aktivierung Ja Routen zu den Netzwerken des Peers
    CLI-Befehl für jedes Element aus Erlaubte IPs: route new src "" router "wg0" dst "»Erlaubte IP"
    Netzwerkobjekte für den Peer erstellen: Nein Default Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf IPv6) für die Gegenstelle
    Netzwerkobjekte für den Peer: »wg-net-peer-rw-c »wg-net6-peer-rw-c Der automatische Vorschlag (wg-net-Peer-Name) kann auch geändert werden
    Netzwerkgruppe: wg0-networks Ordnet die neu angelegten Netzwerkobjekte einer Netzwerkgruppe zu