Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
{{var | display
{{var | display
| Wireguard Site-to-Site VPN (S2S)
| Wireguard Site-to-Site VPN (S2S)
| }}
| Wireguard Site-to-Site VPN (S2S) }}
{{var | head
{{var | head
| Site-to-Site VPN (S2S) mit Wireguard konfigurieren
| Site-to-Site VPN (S2S) mit Wireguard konfigurieren
| }}
| Configure Site-to-Site VPN (S2S) with Wireguard }}
{{var | 1=WireGuard Verbindung erstellen--desc
{{var | 1=WireGuard Verbindung erstellen--desc
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
| 2=* Eine WireGuard Verbindung stellt den Zugang für ggf. mehrere Peers zur Verfügung
<li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li>
<li class="list--element__alert list--element__warning">Jede Verbindung muss mit einem '''eigenen Schlüsselpaar''' gesichert werden</li>
| 3= }}
| 3=* A WireGuard connection provides access for multiple peers if necessary
<li class="list--element__alert list--element__warning">Each connection must be secured with an '''own key pair'''</li> }}
{{var | Konfiguration an Standort A
{{var | Konfiguration an Standort A
| Konfiguration an Standort A
| Konfiguration an Standort A
| }}
| Configuration at location A }}
{{var | Standort A
{{var | Standort A
| Standort A
| Standort A
| }}
| Location A }}
{{var | Schritt2--Bild
{{var | Schritt2--Bild
| UTM v12.2.3 VPN Wireguard Step2.png
| UTM v12.2.3 VPN Wireguard Step2.png
Zeile 33: Zeile 34:
{{var | Erlaubte IPs--desc
{{var | Erlaubte IPs--desc
| Lokale Netz IP der Gegenstelle
| Lokale Netz IP der Gegenstelle
| }}
| Local network IP of the remote terminal }}
{{var | Endpunkt--val
{{var | Endpunkt--val
| b.vpn.anyideas.de:51280
| b.vpn.anyideas.de:51820
| }}
| b.vpn.anyideas.de:51820 }}
{{var | Endpunkt--desc
{{var | Endpunkt--desc
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
| Öffentliche IP oder im öffentlichen DNS auflösbarer FQDN mit Listening-Port der Gegenstelle
| }}
| Public IP or within the public DNS resolvable FQDN with listening-port of the remote terminal }}
{{var | Endpunkt--Hinweis
{{var | Endpunkt--Hinweis
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll
| Wird nicht benötigt, wenn ausschließlich die Gegenstelle die Verbindung initiieren soll
| }}
| Is not required, if only the remote terminal initiates the connection }}
{{var | Öffentlicher Schlüssel--desc
| Öffentlicher Schlüssel der Gegenstelle im Format x25519<br>Es sind nur solche Schlüssel auswählbar, die über '''keinen''' privaten Schlüssel verfügen.
| Public key of the roadwarrior in x25519 format.<br>Only keys that have '''no'' private key can be selected. }}
{{var | Öffentlicher Schlüssel--Hinweis-Import
{{var | Öffentlicher Schlüssel--Hinweis-Import
| Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
| Liegt der öffentliche Schlüssel der Gegenstelle noch nicht vor, kann mit dieser Schaltfläche der Import der Schlüsselverwaltung geöffnet werden.
| }}
| If the public key of the remote terminal is not yet known, this button can be used to open the import of the key management. }}
{{var | Schritt3--Bild
| UTM v12.2.3 VPN Wireguard Step3.png
| UTM v12.2.3 VPN Wireguard Step3-en.png }}
{{var | Fritzbox als Gegenstelle
{{var | Fritzbox als Gegenstelle
| Fritzbox als Gegenstelle
| Fritzbox als Gegenstelle
| }}
| Fritzbox as remote terminal }}
{{var | Fritzbox als Gegenstelle--desc
{{var | Fritzbox als Gegenstelle--desc
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an:
| Wird eine Fremdhardware als Gegenstelle verwendet, bietet sich folgendes Vorgehen an:
Zeile 57: Zeile 64:
# Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren
# Öffentlichen Schlüssel der UTM im ''.raw''-Format exportieren
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren''
# Untenstehende Vorlage ergänzen und innerhalb der Fritzbox einfügen unter Internet / Freigaben / Reiter VPN / Schaltfläche ''VPN-Verbindung hinzufügen'' / Option ''Eine WireGuard Verbindung importieren''
| }}
| If a third-party hardware is used as remote station, the following approach is recommended:
# Create key pair for the Fritzbox ({{Menu|Authentication|Key}})
# Export public and private part of the key in ''.raw'' format
# Delete the key pair for the Fritzbox and reimport only the public part
# Add WireGuard connection as described above
# Export public key of UTM in ''.raw''-format
# Complete the template below and add it to the Fritzbox under Internet / Shares / Tab VPN / Button ''Add VPN connection'' / ''Import a WireGuard connection'' option }}
{{var | Fritzbox als Gegenstelle--cap
{{var | Fritzbox als Gegenstelle--cap
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle
| Kurzvideo Konfiguration mit Fritzbox als Gegenstelle
| }}
| Short film Configuration of a Fritzbox as remote terminal
{{var |  
{{Hinweis | ! Video and audio in German|grau}} }}
|  
{{var | Korrektur
| }}
| Korrektur
| Correction }}
{{var |  
{{var |  
|  
|  

Version vom 20. Juli 2022, 17:04 Uhr