# S2S VPN WireGuard (zwischen FritzBox und Firewall)
Einleitung
Dieses HowTo beschreibt die Konfiguration einer WireGuard Site-to-Site VPN-Verbindung einer Securepoint UTM mit einer Fritz!Box. --- ### Schlüssel hinzufügen Damit eine Kommunikation zwischen der UTM und der Fritz!Box möglich ist, sind folgende Schlüssel notwendig:
- Schlüssel vom Typ x25519 für die UTM - x25519 Schlüssel für die Fritz!Box
Von beiden Schlüsseln wird der öffentliche und der private Teil benötigt.
Schlüssel hinzufügen
Schlüsselverwaltung öffnen unter Authentifizierung Schlüssel Schaltfläche Schlüssel hinzufügen den Dialog öffnen
BeschriftungWertBeschreibungSchlüssel hinzufügenUTMbenutzer@firewall.name.fqdnAuthentifizierungSchlüssel [![UTM v12.6 Schlüssel-Fritz!Box.png](https://wiki.securepoint.de/images/1/10/UTM_v12.6_Schl%C3%BCssel-Fritz%21Box.png)](https://wiki.securepoint.de/Datei:UTM_v12.6_Schl%C3%BCssel-Fritz!Box.png)
Name:x25519\_a.vpnEindeutigen Namen vergeben Hier der Schlüsselname für die UTM
Typ:X25519Als Typ **X25519** auswählen
Dialog mit der Schaltfläche
Speichern und schließen
schließen.
Fritz!Box-Schlüssel
Den oben beschriebenen Vorgang für einen Schlüssel mit dem Namen **x25519\_fritzbox-1** wiederholen.
- Den öffentlichen und privaten Teil des Schlüssel für die Fritz!Box **x25519\_fritzbox-1** im *.raw*-Format exportieren - Den Schlüssel **x25519\_fritzbox-1** auf der UTM anschließend löschen SchlüsselUTMbenutzer@firewall.name.fqdnAuthentifizierung[![UTM v12.6 Schlüssel Fritzbox-öffentlich.png](https://wiki.securepoint.de/images/7/7b/UTM_v12.6_Schl%C3%BCssel_Fritzbox-%C3%B6ffentlich.png)](https://wiki.securepoint.de/Datei:UTM_v12.6_Schl%C3%BCssel_Fritzbox-%C3%B6ffentlich.png)Der fertige Zustand beider Schlüssel
Auf die Schaltfläche Schlüssel importieren klicken und den **öffentlichen** Teil des Fritz!Box-Schlüssels importieren.
--- ### WireGuard-Verbindung hinzufügen WireGuard-Konfiguration an der UTM Unter VPN WireGuard auf die Schaltfläche WireGuard Verbindung hinzufügen klicken
Es wird empfohlen die WireGuard-Verbindung über die UTM zu erstellen. Daher sollte der **Schritt 1 - Konfiguration importieren** übersprungen werden.
BeschriftungWertBeschreibungWireGuard Verbindung hinzufügenUTMbenutzer@firewall.name.fqdnVPNWireGuard[![UTM v12.6 VPN Wireguard Step1.png](https://wiki.securepoint.de/images/2/23/UTM_v12.6_VPN_Wireguard_Step1.png)](https://wiki.securepoint.de/Datei:UTM_v12.6_VPN_Wireguard_Step1.png)WireGuard Assistent - Schritt 1
Datei:Datei auswählenFalls die WireGuard-Verbindung über die Fritz!Box erstellt wurde, kann hier die entsprechende Konfigurationsdatei hochgeladen werden. Allgemein trägt die Konfigurationsdatei die Bezeichnung ***wg\_config.conf***. Entsprechend wird unter Konfiguration: das Konfigurationsfeld ausgefüllt. - Falls mehrere Peers vorhanden sind, wird bloß der erste Peer übernommen.
Konfiguration: Falls eine WireGuard-Verbindung über die Fritz!Box erstellt wurde, kann die Konfiguration in dieses Konfigurationsfeld kopiert werden. - Falls mehrere Peers vorhanden sind, wird bloß der erste Peer übernommen.
BeschriftungWertBeschreibung[![UTM 12.6 VPN Wireguard Schritt2.png](https://wiki.securepoint.de/images/5/55/UTM_12.6_VPN_Wireguard_Schritt2.png)](https://wiki.securepoint.de/Datei:UTM_12.6_VPN_Wireguard_Schritt2.png)
WireGuard Assistent - Schritt 2
Schnittstelle:wg1Name der Schnittstelle, die für die Verbindung angelegt wird (automatische Vorgabe, kann nicht geändert werden)
Name:wg\_s2s\_fritzboxEindeutiger Name für die Verbindung
IPv4 Adresse:10.0.0.1/24IPv4 Adresse für die Netzwerkschnittstelle des Transfernetzes der UTM
IPv6 Adresse: IPv6 Adresse für die Netzwerkschnittstelle des Transfernetzes der UTM (optional)
Listening Port:51820[![Link=](https://wiki.securepoint.de/images/9/9d/UTM_v11-8-2_Counter.png)](https://wiki.securepoint.de/Datei:UTM_v11-8-2_Counter.png "Link=")Default-Port für WireGuard Verbindungen
Privater Schlüssel:
Aus Schlüsseln wählenx25519\_a.vpnPrivater Schlüssel der UTM im Format x25519. Es sind nur solche Schlüssel auswählbar, die auch über einen privaten Schlüsselteil verfügen.
Servernetzwerke global freigeben: Zusätzliche Netzwerke für die (lokale) Serverseite, auf die der WireGuard-Tunnel der Peers zugreifen können
Verwende AD Benutzer als Peers:AusDie Verwendung An von AD Benutzern als Peer wird dann empfohlen, wenn diese mit einem AD/LDAP-Server vebunden sind und diese die richtigen Attributseinstellungen vorweisen. Weiterhin muss eine Benutzergruppe auf der UTM mit einer Benutzergruppe im AD/LDAP verknüpft sein und diese die WireGuard-Berechtigung besitzen. Weitere Informationen sind im Wiki-Artikel [AD/LDAP-Anbindung](https://wiki.securepoint.de/UTM/AUTH/AD_Anbindung "UTM/AUTH/AD Anbindung") zu finden.[![UTM 12.6 VPN Wireguard Schritt3.png](https://wiki.securepoint.de/images/8/80/UTM_12.6_VPN_Wireguard_Schritt3.png)](https://wiki.securepoint.de/Datei:UTM_12.6_VPN_Wireguard_Schritt3.png)
WireGuard Assistent - Schritt 3
Name:wg\_peer\_fritzbox-1Bezeichnung der Gegenstelle für die Fritz!Box
Peernetzwerke freigeben:»192.168.178.1/24Das interne Netz der Fritz!Box, auf das zugegriffen werden soll
Endpunkt:d-vpn.spdns.orgÖffentliche DNS auflösbarer FQDN der Fritz!Box
Endpunkt Port:51820[![Link=](https://wiki.securepoint.de/images/9/9d/UTM_v11-8-2_Counter.png)](https://wiki.securepoint.de/Datei:UTM_v11-8-2_Counter.png "Link=")Der Listening Port der Fritz!Box
Öffentlicher Schlüssel:
Aus Schlüsseln wählenx25519\_fritzbox-1\_pub\_b64Den öffentlichen Schlüsselteil der Fritz!Box auswählen - Öffentlicher Schlüssel vorhanden, aber nicht auswählbar?
Pre-Shared Key (optional):…8DmBioPyPNqZ7Rk=Pre-Shared Key zur weiteren Absicherung der Verbindung
Anzeigen VerbergenZeigt / Verbirgt den Pre-Shared Key
GenerierenErzeugt einen sehr starken Pre-Shared Key - Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein!
In die Zwischenablage kopierenKopiert den PSK in die Zwischenablage
Keepalive:AusSendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen.
25[![Link=](https://wiki.securepoint.de/images/9/9d/UTM_v11-8-2_Counter.png)](https://wiki.securepoint.de/Datei:UTM_v11-8-2_Counter.png "Link=") SekundenAbstand in Sekunden, in dem ein Signal gesendet wird
Routen zu den Netzwerken des Peers erstellen:Nein Aktivierung wird empfohlen. Es werden Routen zu den Netzwerken / Hosts erstellt, die in Schritt 3 unter *Erlaubte IPs* eingetragen wurden mit der Schnittstelle als Gateway, die in Schritt 2 angezeigt wurde.[![UTM 12.6 VPN Wireguard Schritt4.png](https://wiki.securepoint.de/images/0/09/UTM_12.6_VPN_Wireguard_Schritt4.png)](https://wiki.securepoint.de/Datei:UTM_12.6_VPN_Wireguard_Schritt4.png)
WireGuard Assistent - Schritt 4
Zonen erstellen:JaErzeugt eine neue Zone für die WireGuard Schnittstelle
Zonenname:wireguard-wg0-1Einen Namen für die Zone eintragen
Netzwerkobjekte für den Peer erstellen:Ja »wg\_peer\_fritzbox-1-0Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf. IPv6) für die Gegenstelle. Der automatische Vorschlag kann auch geändert werden.
Regeln zwischen dem Peer und internal-networks erstellen:NeinErzeugt bei Aktivierung autogenerierte Regeln, die die Inbetriebnahme erleichtern.
Diese Regeln müssen unbedingt durch eigene Regeln, die nur notwendige Dienste mit notwendigen Netzwerkobjekten erlauben, ersetzt werden.
Mit der Schaltfläche Fertig werden die Einstellungen übernommen.
Anschließend wird über die Schaltfläche
Neustarten
Neustarten
der WireGuard-Dienst neu gestartet.
#### WireGuard-Konfiguration an der Fritz!Box Den öffentlichen Teil des Schlüssels der UTM **x25519\_a.vpn** im *.raw*-Format exportieren. Eine Konfigurationsdatei mit folgendem Inhalt wird erstellt. Dazu wird eine Datei in einem beliebigem Editor geöffnet. ``` [Interface] PrivateKey = $PRIVATE_KEY_FRITZBOX ListenPort = $LISTENPORT_WIREGUARD_FRITZBOX Address = $LOCAL_IP_FRITZBOX/$NETMASK

[Peer] PublicKey = $PUBLIC_KEY_UTM PresharedKey = $PRESHAREDKEY AllowedIPs = $NETWORK_SECUREPOINT/$NETMASK Endpoint = $HOSTNAME_UTM:$LISTENPORT_WIREGUARD_UTM PersistentKeepalive = 1 ```
BeschriftungWertBeschreibung[![FRITZ!Box-7590 VPN WireGuard Konfigurationsdatei.png](https://wiki.securepoint.de/images/0/0d/FRITZ%21Box-7590_VPN_WireGuard_Konfigurationsdatei.png)](https://wiki.securepoint.de/Datei:FRITZ!Box-7590_VPN_WireGuard_Konfigurationsdatei.png)
Beispiel solch einer Konfigurationsdatei
PrivateKey =$PRIVATE\_KEY\_FRITZBOX*Private Key* aus dem heruntergeladenem Schlüssel eintragen
ListenPort =$LISTENPORT\_WIREGUARD\_FRITZBOXListenPort der Fritz!Box eintragen Im Beispiel *51378*
Address =$LOCAL\_IP\_FRITZBOX/$NETMASKStatische IP-Adresse der Fritz!Box im internem Netzwerk mit Netzmaske eintragen Im Beispiel *192.168.178.1/24*
PublicKey =$PUBLIC\_KEY\_UTMDen heruntergeladenem public Key der UTM eintragen
PresharedKey =$PRESHAREDKEYDen preshared Key der UTM eintragen
AllowedIPs =$NETWORK\_SECUREPOINT/$NETMASKInternes Netzwerk / interne Netzwerke / Transfernetzwerk der Securepoint eintragen Im Beispiel 10.0.0.0/24 (aus Schritt 2 - IPv4 Adresse) Mehrere IP-Adressen sind durch ein Komma zu trennen. Beispiel: IPv4 Adresse: 10.0.1.0/24,10.0.2.0/24
Endpoint =$HOSTNAME\_UTM:$LISTENPORT\_WIREGUARD\_UTMHostname der UTM und Endpoint der UTM (aus Schritt 2 - Schnittstelle) eintragen. Beides durch einen Doppelpunkt trennen.
PersistentKeepalive =1Abstand in Sekunden, in dem ein Signal gesendet wird (aus Schritt 3 - Peer) Im Beispiel *25*
Falls etwas an der Konfigurationsdatei geändert wird, kann es vorkommen, dass die Fritz!Box die geänderte Konfiguration nicht sofort akzeptiert. Ein Neustart der Fritz!Box ist dann notwendig.
Im Interface der Fritz!Box anmelden und unter Internet → Freigaben→ Reiter VPN (WireGuard) wechseln. Dort auf Verbindung hinzufügen klicken.
[![FRITZ!Box-7590 VPN Wireguard Schritt1.png](https://wiki.securepoint.de/images/f/f7/FRITZ%21Box-7590_VPN_Wireguard_Schritt1.png)](https://wiki.securepoint.de/Datei:FRITZ!Box-7590_VPN_Wireguard_Schritt1.png)
Abb.1
Im neuem Fenster auf Benutzerdefinierte Einrichtung klicken und dann auf Weiter >.
[![FRITZ!Box-7590 VPN Wireguard Schritt2.png](https://wiki.securepoint.de/images/6/6d/FRITZ%21Box-7590_VPN_Wireguard_Schritt2.png)](https://wiki.securepoint.de/Datei:FRITZ!Box-7590_VPN_Wireguard_Schritt2.png)
Abb.2
Bei der Frage unter *Benutzerdefinierte Einstellungen festlegen* auf Ja klicken und anschließend auf Weiter >.
[![FRITZ!Box-7590 VPN Wireguard Schritt3.png](https://wiki.securepoint.de/images/6/6e/FRITZ%21Box-7590_VPN_Wireguard_Schritt3.png)](https://wiki.securepoint.de/Datei:FRITZ!Box-7590_VPN_Wireguard_Schritt3.png)
Abb.3
Bei *Name der WireGuard-Verbindung* einen Namen eintragen und über Durchsuchen... die erstellte Konfiguationsdatei auswählen. Dann auf Fertigstellen klicken.
Ggf. kann die Aktivierung der Option *NetBIOS über diese Verbindung zulassen* Probleme z.B. mit SMB oder FTP beheben.
Nach dem automatischem Wechsel auf den Dialog VPN (WireGuard) wird auf Aktualisieren geklickt und die WireGuard-Verbindung ist aktiv. Sollte unter anderem beim Hochladen der Konfigurationsdatei ein Fehler auftreten, wird unter System → Ereignisse die entsprechende Fehlermeldung angezeigt.