Peer (Roadwarrior) zu einer Wireguard Verbindung hinzufügen
Letzte Anpassung zur Version: 12.6.0
Neu:
- Der Port des Endpunktes bei einer Site-to-Site-Verbindung kann manuell angegeben werden
Dieser Artikel bezieht sich auf eine Resellerpreview
{{var | Schlüsselmanagement Schlüssel tauschen
| notempty<div class="Hinweis-Container__einblenden color-box-shadow em1 fs__icon__em1 bc__hgrau g}
Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
" ><i class="UTM fal fa-exclamation-triangle g}
Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
em1 pdr2 pdt1 baseline" title="">Diese Schritte sind unnötig, wenn die Schlüsselwerte direkt im Einrichtungsassistenten generiert werden.<i class="UTM fal none g}
Mit den Schlüsseln vom Typ x25519 muss noch folgendes getan werden:
Letzte Anpassung zur Version: 12.6.0
Peer (Gegenstelle) hinzufügen | |||
Existiert bereits eine WireGuard Verbindung, bei der die UTM als Server dient, lässt sich eine weitere Gegenstelle (Peer) hinzufügen, die auf dem selben Port läuft und das selbe Zertifikat zur Authentisierung der Verbindung verwendet, wie eine bereits bestehende Verbindung. Für weitere Gegenstellen (Peers) wird deren eigener öffentlicher Schlüssel, sowie ein eigener PSK benötigt. |
WireGuard UTMbenutzer@firewall.name.fqdnVPN Neustarten ![]() | ||
VPN WireGuard Schaltfläche Peer hinzufügen der gewünschten Verbindung | |||
Status | Beschreibung | ||
---|---|---|---|
Der Tunnel ist aktiv | |||
Es kann keine Angabe über den Status gemacht werden, bis ein Datenpaket übertragen oder der Keepalive aktiviert wird.
Hinweis zu Roadwarriors
Der Verbindungsstatus von Peers, für die kein Endpunkt definiert ist, wird grundsätzlich nur bei eingehendem Verkehr/Keepalive von seiten des Clients aktualisiert, d.h., dass ein Unbekannt-Status in diesem Fall nicht notwendigerweise eine Fehlkonfiguration, sondern gegebenenfalls lediglich einen inaktiven Client bedeutet. | |||
Es liegt ein Fehler vor. Die Verbindung kann nicht hergestellt werden. | |||
Beschriftung | Wert | Beschreibung | WireGuard Peer hinzufügen UTMbenutzer@firewall.name.fqdnVPNWireGuard ![]() |
Name: | peer-rw-c | Bezeichnung der Gegenstelle (hier: Ein Roadwarrior) | |
Peernetzwerke freigeben: | Site-to-Site »10.2.0.0/16 »fd00:b:0:0::/64 | Site-to-Site Lokale Netz IP der Gegenstelle | |
Roadwarrior »10.0.1.201/32»fd00:0:0:0::C9/128 | Roadwarrior IP aus dem Transfer Netz (»…/32 bzw. »…128) | ||
Endpunkt: | Site-to-Site c.vpn.anyideas.de |
Site-to-Site Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle | |
Roadwarrior |
Roadwarrior Kann frei bleiben, wenn von der UTM aus keine Verbindung initiiert werden soll | ||
Endpunkt Port: | Site-to-Site 51820 ![]() Default |
Site-to-Site Den Port der übergeordneten Verbindung festgelegen | |
Roadwarrior 51820 ![]() |
Roadwarrior Der Port wird bereits durch die Einstellungen der übergeordneten Verbindung festgelegt und ist hier vorgegeben | ||
Öffentlicher Schlüssel: | |||
Schlüsselwert direkt eingeben | Der Schlüsselwert wird direkt eingegeben. | ||
Aus privatem Schlüsselwert berechnen | Berechnet den Schlüsselwert aus dem verwendetem privaten Schlüsselwert | ||
Zeigt / Verbirgt den Schlüsselwert | |||
Der Schlüsselwert wird generiert | |||
Der Schlüsselwert wird in die Zwischenablage kopiert | |||
Aus Schlüsseln wählen | x25519_c_vpn_pub_pem | Öffentlicher Schlüssel der Gegenstelle im Format x25519. Es sind nur solche Schlüssel auswählbar, die über keinen privaten Schlüssel verfügen. Hinweis anzeigen Es lassen sich nur Schlüssel auswählen, für die auf diesem Interface noch keine Verbindung besteht. Der PublicKey muss innerhalb einer Verbindung eindeutig sein, da das Routing eingehender Pakete darüber durchgeführt wird. Soll für einen Peer der gleiche PublicKey z.B. für ein Fallback verwendet werden, muss dafür eine weitere WireGuard Verbindung angelegt werden. | |
Site-to-Site Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. | |||
Roadwarrior Liegt der öffentliche Schlüssel des Roadwarriors noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden. Schlüsselpaar für Roadwarrior erstellen Wir empfehlen, das Schlüsselpaar für den Roadwarrior auf der UTM zu erstellen und anschließend sicher zu verwahren.
Vorgehen:
| |||
Pre-Shared Key (optional): | …QxJqz22W4/FWipaxs= | Pre-Shared Key zur weiteren Absicherung der Verbindung | |
Der Pre-Shared Key wird angezeigt | |||
Erzeugt einen sehr starken Pre-Shared Key | |||
Der Pre-Shared Key wird in die Zwischenablage kopiert | |||
Keepalive: | Aus Default | Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen. | |
25![]() |
Abstand in Sekunden, in dem ein Signal gesendet wird | ||
Routen zu den Netzwerken des Peers erstellen / entfernen: | Nein Default | Erstellt bei Aktivierung Routen zu den Netzwerken des Peers
CLI
CLI-Befehl für jedes Element aus Erlaubte IPs: route new src "" router "wg0" dst "»Erlaubte IP" | |
Netzwerkobjekte für den Peer erstellen: | Nein Default | Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf IPv6) für die Gegenstelle | |
Netzwerkobjekte für den Peer: | »wg-net-peer-rw-c »wg-net6-peer-rw-c | Der automatische Vorschlag (wg-net-Peer-Name) kann auch geändert werden | |
Netzwerkgruppe: | wg0-networks | Ordnet die neu angelegten Netzwerkobjekte einer Netzwerkgruppe zu | |