Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 10: Zeile 10:
</div>
</div>
</noinclude>
</noinclude>
<includeonly>{{:UTM/VPN/WireGuard-Konfig.lang}}
<xincludeonly>{{:UTM/VPN/WireGuard-Konfig.lang}}
{{TOC2|limit=3}}
{{TOC2|limit=3}}
{{Header|12.2.3|
{{Header|12.2.3|

Version vom 20. Juli 2022, 17:20 Uhr





























<xincludeonly>






Letzte Anpassung zur Version: 12.2.3
Neu:
  • Neue Funktion
    • Export und Import der Schlüssel ist auch über die Zwischenablage möglich
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
-

Konfiguration unter VPN WireGuard

Voraussetzungen

Schlüssel hinzufügen
Schlüsselverwaltung öffnen unter Authentifizierung Schlüssel  Schaltfläche Schlüssel hinzufügen den Dialog öffnen UTM v12.6 Schlüssel x25519-hinzufügen.png
Dialog mit der Schaltfläche Speichern und schließen schließen.
Schlüssel exportieren
PEM Exportiert den Schlüssel im .pem-Format UTM v12.6 Schlüssel.png
Schlüsselverwaltung
neu ab v12.2.3

Zwischenablage Ein
PEM
Kopiert den Schlüssel im .pem-Format in die Zwischenablage

Schlüssel importieren
Schlüssel importieren Öffnet den Dialog zum Schlüssel-Import UTM v12.6 Schlüssel importieren copy.png
Datei Importiert einen Schlüssel aus einer .pem-Datei
Zwischenablage Importiert einen Schlüssel aus der Zwischenablage.
Hier muss ein Name für den Schlüssel vergeben werden.

WireGuard Verbindung erstellen

  • Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
  • Jede Verbindung wird mit einem eigenen Schlüsselpaar gesichert
  • Alle Peers einer Verbindung verwenden dessen öffentlichen Schlüssel
  • Jeder Peer benötigt ein eigenes Schlüsselpaar, um sich zu authentifizieren
    Zusätzlich sollte jeder Peer mit einem starken PSK abgesichert werden


Gegeben sei folgende Konfiguration:

Standort B Transfernetz
FQDN a.vpn.anyideas.de b.vpn.anyideas.de
Lokales Netz IPv4 10.1.0.0/16 10.2.0.0/16 10.0.1.0/24
Lokale Tunnel IPv4 10.0.1.1/24 10.0.1.2/24
Lokales Netz IPv6 fd00:a:0:0::0/64 fd00:b:0:0::0/64 fd00:0:0:0::0/64
Lokale Tunnel IPv6 fd00:0:0:0::1/64 fd00:0:0:0::2/64
UTM Roadwarrior Transfernetz
FQDN a.vpn.anyideas.de
Lokales Netz IPv4 10.1.0.0/16 10.0.1.0/24
Lokale Tunnel IPv4 10.0.1.1/24 10.0.1.201/24
Lokales Netz IPv6 fd00:a:0:0::0/64 fd00:0:0:0::0/64
Lokale Tunnel IPv6 fd00:0:0:0::1/64 fd00:0:0:0::C9/64

Assistenten starten mit der Schaltfläche WireGuard Verbindung hinzufügen

Schritt 1 - Konfiguration importieren
Schritt 1 - Konfiguration importieren
Beschriftung Wert Beschreibung UTM v12.6 VPN Wireguard Step1.png
WireGuard Assistent - Schritt 1
Schnittstelle: wg0 Name der Schnittstelle, die für die Verbindung angelegt wird (automatische Vorgabe, kann nicht geändert werden)
Name:    
IPv4 Adresse: 10.0.1.1/24 IPv4 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort A
Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier: 10.0.1.1/24)
IPv6 Adresse: fd00:0:0:0::1/64 IPv6 Adresse für die Netzwerkschnittstelle des Transfernetzes an Standort A (optional)
Dadurch wird die Netz-IP des Transfernetzes bestimmt (hier: fd00:0:0:0::1/64)
Listening Port: 51820Link= Default-Port für WireGuard Verbindungen
Privater Schlüssel: x25519_a.vpn Privater Schlüssel im Format x25519.
Es sind nur solche Schlüssel auswählbar, die auch über einen privaten Schlüsselteil verfügen.
Liegt noch kein lokaler Schlüssel im x25519-Format vor, kann mit dieser Schaltfläche ein solcher erzeugt werden.
Schritt 2 - Schnittstelle
Schritt 2 - Schnittstelle
Name:     Bezeichnung der Gegenstelle [[Datei: ]]
WireGuard Assistent - Schritt 2
Erlaubte IPs: »»f
  • Endpunkt:    
  • Öffentlicher Schlüssel: x25519_b_vpn
  • Öffentlicher Schlüssel vorhanden, aber nicht auswählbar?
    Es lassen sich nur Schlüssel auswählen, für die auf diesem Interface noch keine Verbindung besteht. Der PublicKey muss innerhalb einer Verbindung eindeutig sein, da das Routing eingehender Pakete darüber durchgeführt wird.
    Soll für einen Peer der gleiche PublicKey z.B. für ein Fallback verwendet werden, muss dafür eine weitere WireGuard Verbindung angelegt werden.

  • neu ab v12.2.3:
    Export und Import der Schlüssel ist auch über die Zwischenablage möglich
    Pre-Shared Key (optional): …8DmBioPyPNqZ7Rk= Pre-Shared Key zur weiteren Absicherung der Verbindung
    Erzeugt einen sehr starken Pre-Shared Key
  • Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein!
  • Keepalive: Aus Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
    25Link= Abstand in Sekunden, in dem ein Signal gesendet wird
    Schritt 3 - Peer
    Schritt 3 - Peer
    Routen zu den Netzwerken des Peers erstellen: Nein Aktivierung Ja wird empfohlen.
    Es werden Routen zu den Netzwerken / Hosts erstellt, die in Schritt 3 unter Peernetzwerke freigeben eingetragen wurden, mit der Schnittstelle als Gateway, die in Schritt 2 angezeigt wurde.
    [[Datei: ]]
    WireGuard Assistent - Schritt 3
    Zonen erstellen: Nein Erzeugt eine neue Zone für die WireGuard Schnittstelle
    Netzwerkobjekte für den Peer erstellen: Nein
    »net-wg-peer-b
    Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf. IPv6) für die Gegenstelle. Der automatische Vorschlag kann auch geändert werden.
    Regeln zwischen dem Peer und internal-networks erstellen: Nein Erzeugt bei Aktivierung Ja autogenerierte Regeln, die die Inbetriebnahme erleichtern.
    Diese Regeln müssen unbedingt durch eigene Regeln, die nur notwendige Dienste mit notwendigen Netzwerkobjekten erlauben, ersetzt werden.

    </includeonly>