# S2S VPN WireGuard (zwischen FritzBox und Firewall)
Schlüssel hinzufügen | |||
Schlüsselverwaltung öffnen unter | Schaltfläche den Dialog öffnen|||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnAuthentifizierungSchlüssel [](https://wiki.securepoint.de/Datei:UTM_v12.6_Schl%C3%BCssel-Fritz!Box.png) |
---|---|---|---|
Name: | x25519\_a.vpn | Eindeutigen Namen vergeben Hier der Schlüsselname für die UTM | |
Typ: | Als Typ **X25519** auswählen | ||
Dialog mit der Schaltfläche Speichern und schließen schließen. | |||
Fritz!Box-Schlüssel | |||
Den oben beschriebenen Vorgang für einen Schlüssel mit dem Namen **x25519\_fritzbox-1** wiederholen. | |||
- Den öffentlichen und privaten Teil des Schlüssel für die Fritz!Box **x25519\_fritzbox-1** im *.raw*-Format exportieren - Den Schlüssel **x25519\_fritzbox-1** auf der UTM anschließend löschen | UTMbenutzer@firewall.name.fqdnAuthentifizierung[](https://wiki.securepoint.de/Datei:UTM_v12.6_Schl%C3%BCssel_Fritzbox-%C3%B6ffentlich.png)Der fertige Zustand beider Schlüssel | ||
Auf die Schaltfläche | klicken und den **öffentlichen** Teil des Fritz!Box-Schlüssels importieren.|||
Es wird empfohlen die WireGuard-Verbindung über die UTM zu erstellen. Daher sollte der **Schritt 1 - Konfiguration importieren** übersprungen werden. | |||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnVPNWireGuard[](https://wiki.securepoint.de/Datei:UTM_v12.6_VPN_Wireguard_Step1.png)WireGuard Assistent - Schritt 1 |
---|---|---|---|
Datei: | Falls die WireGuard-Verbindung über die Fritz!Box erstellt wurde, kann hier die entsprechende Konfigurationsdatei hochgeladen werden. Allgemein trägt die Konfigurationsdatei die Bezeichnung ***wg\_config.conf***. Entsprechend wird unter Konfiguration: das Konfigurationsfeld ausgefüllt. - Falls mehrere Peers vorhanden sind, wird bloß der erste Peer übernommen. | ||
Konfiguration: | Falls eine WireGuard-Verbindung über die Fritz!Box erstellt wurde, kann die Konfiguration in dieses Konfigurationsfeld kopiert werden. - Falls mehrere Peers vorhanden sind, wird bloß der erste Peer übernommen. | ||
Beschriftung | Wert | Beschreibung | [](https://wiki.securepoint.de/Datei:UTM_12.6_VPN_Wireguard_Schritt2.png) |
Schnittstelle: | wg1 | Name der Schnittstelle, die für die Verbindung angelegt wird (automatische Vorgabe, kann nicht geändert werden) | |
Name: | wg\_s2s\_fritzbox | Eindeutiger Name für die Verbindung | |
IPv4 Adresse: | 10.0.0.1/24 | IPv4 Adresse für die Netzwerkschnittstelle des Transfernetzes der UTM | |
IPv6 Adresse: | IPv6 Adresse für die Netzwerkschnittstelle des Transfernetzes der UTM (optional) | ||
Listening Port: | 51820 | Default-Port für WireGuard Verbindungen | |
Privater Schlüssel: | |||
Privater Schlüssel der UTM im Format x25519. Es sind nur solche Schlüssel auswählbar, die auch über einen privaten Schlüsselteil verfügen. | |||
Servernetzwerke global freigeben: | Zusätzliche Netzwerke für die (lokale) Serverseite, auf die der WireGuard-Tunnel der Peers zugreifen können | ||
Verwende AD Benutzer als Peers: | Aus | Die Verwendung An von AD Benutzern als Peer wird dann empfohlen, wenn diese mit einem AD/LDAP-Server vebunden sind und diese die richtigen Attributseinstellungen vorweisen. Weiterhin muss eine Benutzergruppe auf der UTM mit einer Benutzergruppe im AD/LDAP verknüpft sein und diese die WireGuard-Berechtigung besitzen. Weitere Informationen sind im Wiki-Artikel [AD/LDAP-Anbindung](https://wiki.securepoint.de/UTM/AUTH/AD_Anbindung "UTM/AUTH/AD Anbindung") zu finden. | [](https://wiki.securepoint.de/Datei:UTM_12.6_VPN_Wireguard_Schritt3.png) |
Name: | wg\_peer\_fritzbox-1 | Bezeichnung der Gegenstelle für die Fritz!Box | |
Peernetzwerke freigeben: | »192.168.178.1/24 | Das interne Netz der Fritz!Box, auf das zugegriffen werden soll | |
Endpunkt: | d-vpn.spdns.org | Öffentliche DNS auflösbarer FQDN der Fritz!Box | |
Endpunkt Port: | 51820 | Der Listening Port der Fritz!Box | |
Öffentlicher Schlüssel: | |||
Den öffentlichen Schlüsselteil der Fritz!Box auswählen - Öffentlicher Schlüssel vorhanden, aber nicht auswählbar? | |||
Pre-Shared Key (optional): | …8DmBioPyPNqZ7Rk= | Pre-Shared Key zur weiteren Absicherung der Verbindung | |
Anzeigen Verbergen | Zeigt / Verbirgt den Pre-Shared Key | ||
Generieren | Erzeugt einen sehr starken Pre-Shared Key - Der Pre-Shared Key muss an beiden Enden der VPN-Verbindung identisch sein! | ||
In die Zwischenablage kopieren | Kopiert den PSK in die Zwischenablage | ||
Keepalive: | Aus | Sendet regelmäßig ein Signal. Dadurch werden Verbindungen auf NAT-Routern offen gehalten. Ein Die Aktivierung wird empfohlen. | |
25 Sekunden | Abstand in Sekunden, in dem ein Signal gesendet wird | ||
Routen zu den Netzwerken des Peers erstellen: | Nein | Aktivierung wird empfohlen. Es werden Routen zu den Netzwerken / Hosts erstellt, die in Schritt 3 unter *Erlaubte IPs* eingetragen wurden mit der Schnittstelle als Gateway, die in Schritt 2 angezeigt wurde. | [](https://wiki.securepoint.de/Datei:UTM_12.6_VPN_Wireguard_Schritt4.png) |
Zonen erstellen: | Ja | Erzeugt eine neue Zone für die WireGuard Schnittstelle | |
Zonenname: | wireguard-wg0-1 | Einen Namen für die Zone eintragen | |
Netzwerkobjekte für den Peer erstellen: | Ja »wg\_peer\_fritzbox-1-0 | Erzeugt bei Aktivierung Ja Netzwerkobjekte (IPv4 und ggf. IPv6) für die Gegenstelle. Der automatische Vorschlag kann auch geändert werden. | |
Regeln zwischen dem Peer und internal-networks erstellen: | Nein | Erzeugt bei Aktivierung autogenerierte Regeln, die die Inbetriebnahme erleichtern. Diese Regeln müssen unbedingt durch eigene Regeln, die nur notwendige Dienste mit notwendigen Netzwerkobjekten erlauben, ersetzt werden. | |
Mit der Schaltfläche | werden die Einstellungen übernommen.|||
Anschließend wird über die Schaltfläche Neustarten der WireGuard-Dienst neu gestartet. | |||
Beschriftung | Wert | Beschreibung | [](https://wiki.securepoint.de/Datei:FRITZ!Box-7590_VPN_WireGuard_Konfigurationsdatei.png) |
---|---|---|---|
PrivateKey = | $PRIVATE\_KEY\_FRITZBOX | *Private Key* aus dem heruntergeladenem Schlüssel eintragen | |
ListenPort = | $LISTENPORT\_WIREGUARD\_FRITZBOX | ListenPort der Fritz!Box eintragen Im Beispiel *51378* | |
Address = | $LOCAL\_IP\_FRITZBOX/$NETMASK | Statische IP-Adresse der Fritz!Box im internem Netzwerk mit Netzmaske eintragen Im Beispiel *192.168.178.1/24* | |
PublicKey = | $PUBLIC\_KEY\_UTM | Den heruntergeladenem public Key der UTM eintragen | |
PresharedKey = | $PRESHAREDKEY | Den preshared Key der UTM eintragen | |
AllowedIPs = | $NETWORK\_SECUREPOINT/$NETMASK | Internes Netzwerk / interne Netzwerke / Transfernetzwerk der Securepoint eintragen Im Beispiel 10.0.0.0/24 (aus Schritt 2 - IPv4 Adresse) Mehrere IP-Adressen sind durch ein Komma zu trennen. Beispiel: IPv4 Adresse: 10.0.1.0/24,10.0.2.0/24 | |
Endpoint = | $HOSTNAME\_UTM:$LISTENPORT\_WIREGUARD\_UTM | Hostname der UTM und Endpoint der UTM (aus Schritt 2 - Schnittstelle) eintragen. Beides durch einen Doppelpunkt trennen. | |
PersistentKeepalive = | 1 | Abstand in Sekunden, in dem ein Signal gesendet wird (aus Schritt 3 - Peer) Im Beispiel *25* | |
Falls etwas an der Konfigurationsdatei geändert wird, kann es vorkommen, dass die Fritz!Box die geänderte Konfiguration nicht sofort akzeptiert. Ein Neustart der Fritz!Box ist dann notwendig. | |||