Wechseln zu:Navigation, Suche
Wiki





























De.png
En.png
Fr.png






Peer (Roadwarrior) zu einer Wireguard Verbindung hinzufügen
Letzte Anpassung zur Version: 12.2.2
Neu:
  • Neue Funktion
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
-


Peer (Gegenstelle) hinzufügen

Existiert bereits eine WireGuard Verbindung, bei der die UTM als Server dient, lässt sich eine weitere Gegenstelle (Peer) hinzufügen, die auf dem selben Port läuft und das selbe Zertifikat zur Authentisierung der Verbindung verwendet, wie eine bereits bestehende Verbindung.

Für weitere Gegenstellen (Peers) wird deren eigener öffentlicher Schlüssel, sowie ein eigener PSK benötigt.

VPN WireGuard Schaltfläche Peer hinzufügen der gewünschten Verbindung

UTM v12.6 VPN WireGuard Dashboard.png
WireGuard Dashboard
Beschriftung Wert Beschreibung UTM v12.6 VPN Wireguard Peer hinzufügen.png
Als Beispiel wird ein WireGuard Peer einer Roadwarrior-Verbindung hinzugefügt.
Name peer-rw-c Bezeichnung der Gegenstelle (hier: Ein Roadwarrior)
Erlaubte IPs: Site-to-Site »10.2.0.0/16 »fd00:b:0:0::/64 Site-to-Site
Lokale Netz IP der Gegenstelle
Roadwarrior»10.0.1.201/32»fd00:0:0:0::C9/128 Roadwarrior
IP aus dem Transfer Netz (»…/32 bzw. »…128)
  • Ein Roadwarrior verwendet ausschließlich die Tunnel-IP
  • Endpunkt: Site-to-Site
    c.vpn.anyideas.de
    Site-to-Site
    Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
    Roadwarrior
       
    Roadwarrior
    Kann frei bleiben, wenn von der UTM aus keine Verbindung initiiert werden soll
    Öffentlicher Schlüssel: x25519_c_rw.vpn Öffentlicher Schlüssel der Gegenstelle im Format x25519.
    Es sind nur solche Schlüssel auswählbar, die über keinen privaten Schlüssel verfügen.
  • Öffentlicher Schlüssel vorhanden, aber nicht auswählbar?
    Es lassen sich nur Schlüssel auswählen, für die auf diesem Interface noch keine Verbindung besteht. Der PublicKey muss innerhalb einer Verbindung eindeutig sein, da das Routing eingehender Pakete darüber durchgeführt wird.
    Soll für einen Peer der gleiche PublicKey z.B. für ein Fallback verwendet werden, muss dafür eine weitere WireGuard Verbindung angelegt werden.
  • Site-to-Site
    Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
    Roadwarrior
    Liegt der öffentliche Schlüssel des Roadwarriors noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
    Wir empfehlen, das Schlüsselpaar für den Roadwarrior auf der UTM zu erstellen und anschließend sicher zu verwahren.
    Vorgehen:
    1. Schaltfläche betätigen. Dies öffnet den Dialog zum Schlüssel hinzufügen.
    2. In Name: aussagekräftigen Namen wählen
    3. Als Typ: das Formt X25519 wählen und Speichern und schließen
    4. Der so erstellte Schlüssel wird eingefügt und ist unter Authentifizierung Schlüssel aufgelistet.
    Pre-Shared Key (optional): …QxJqz22W4/FWipaxs= Pre-Shared Key zur weiteren Absicherung der Verbindung
    Erzeugt einen sehr starken Pre-Shared Key
  • Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein!
  • Keepalive: Aus Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
    25Link= Abstand in Sekunden, in dem ein Signal gesendet wird
    Netzwerkobjekte für den Peer erstellen: Nein
    »net-wg-rw-c0 »net-wg-rw-c1
    Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf IPv6) für die Gegenstelle
    Netzwerkgruppe: wg0-networks Ordnet die neu angelegten Netzwerkobjekte einer Netzwerkgruppe zu