Hallo liebes Securepoint Team,
Wireguard ist eine tolle Lösung für VPN Verbindungen und wir sind froh das dieses Feature bei Securepoint implementiert wurde.
Allerdings ist die Einrichtung der Peers etwas umständlich.
Wäre es möglich das man:
a) die config exportieren kann für eine einfachere und schnellere Einrichtung der Clients?
b) das man einen QR-Code erzeugen könnte für Mobile Geräte (z.b. IOS und Android)?
Wireguard Features
Moderator: Securepoint
Hallo JanKey,
diese Features werden in der nächsten UTM-Version enthalten sein.
diese Features werden in der nächsten UTM-Version enthalten sein.
Mit freundlichen Grüßen
Lauritz Laatzen
Support / Wiki
Tel. 04131/2401-0 ◦ Fax 04131/2401-50
Securepoint GmbH
Bleckeder Landstraße 28 ◦ D-21337 Lüneburg
Lauritz Laatzen
Support / Wiki
Tel. 04131/2401-0 ◦ Fax 04131/2401-50
Securepoint GmbH
Bleckeder Landstraße 28 ◦ D-21337 Lüneburg
Was genau meinen Sie?
Unter "Authentifizierung >> Benutzer >> Wireguard >> Endpunkt" lässt sich eine IP wie auch ein dynDNS Name eintragen.
Vergessen Sie bitte nicht die Angaben unter "Authentifizierung >> Benutzer >> VPN"
Hier benötigen Sie die IP, welche der User im Transfernetz erhalten soll sowie den privaten Schlüssel.
Unter "Authentifizierung >> Benutzer >> Wireguard >> Endpunkt" lässt sich eine IP wie auch ein dynDNS Name eintragen.
Vergessen Sie bitte nicht die Angaben unter "Authentifizierung >> Benutzer >> VPN"
Hier benötigen Sie die IP, welche der User im Transfernetz erhalten soll sowie den privaten Schlüssel.
Hallo,
ich freue mich über die Implementierung einer Möglichkeit den Client schneller und einfacher per QR-Code bzw per Download der Eigenschaften zu verbinden.
Allerdings bin ich etwas verwirrt, bin ich richtig in der Anahme dass, wenn Schlüsselpaar erzeugt wird ich dieses herunterladen muss um den öffentlichen Teil wieder hochzuladen damit es in der UTM auswählbar ist?
Ich gehe auch davon aus das der Private Teil dem Benutzer unter dem Reiter VPN angehangen wird?
Wenn ich dass allerdings mache lässt mich die UTM den öffentlichen Teil bei der Erstellung eines Peers nicht mehr benutzen.
Im Wiki sieht es so aus als müsste der Benutzerpeer und noch ein Peer zum Benutzer erstellt werden damit eine VPN verbindung mit Wireguard funktioniert.
Ist das soweit richtig?
ich freue mich über die Implementierung einer Möglichkeit den Client schneller und einfacher per QR-Code bzw per Download der Eigenschaften zu verbinden.
Allerdings bin ich etwas verwirrt, bin ich richtig in der Anahme dass, wenn Schlüsselpaar erzeugt wird ich dieses herunterladen muss um den öffentlichen Teil wieder hochzuladen damit es in der UTM auswählbar ist?
Ich gehe auch davon aus das der Private Teil dem Benutzer unter dem Reiter VPN angehangen wird?
Wenn ich dass allerdings mache lässt mich die UTM den öffentlichen Teil bei der Erstellung eines Peers nicht mehr benutzen.
Im Wiki sieht es so aus als müsste der Benutzerpeer und noch ein Peer zum Benutzer erstellt werden damit eine VPN verbindung mit Wireguard funktioniert.
Ist das soweit richtig?
Allerdings bin ich etwas verwirrt, bin ich richtig in der Anahme dass, wenn Schlüsselpaar erzeugt wird ich dieses herunterladen muss um den öffentlichen Teil wieder hochzuladen damit es in der UTM auswählbar ist?
Ja, dies ist korrekt
Ich gehe auch davon aus das der Private Teil dem Benutzer unter dem Reiter VPN angehangen wird?
Ja, der private Teil des Schlüssels für den Client wird hier ausgewählt (Nicht der Schlüssel der UTM Seite)
Im Wiki sieht es so aus als müsste der Benutzerpeer und noch ein Peer zum Benutzer erstellt werden damit eine VPN verbindung mit Wireguard funktioniert.
Sie benötigen zwei Schlüsselpaare.
Einen für die UTM Seite und einen für die Clientseite.
Der jeweils öffentliche Teil des Schlüssels wird ausgetauscht.
Ja, dies ist korrekt
Ich gehe auch davon aus das der Private Teil dem Benutzer unter dem Reiter VPN angehangen wird?
Ja, der private Teil des Schlüssels für den Client wird hier ausgewählt (Nicht der Schlüssel der UTM Seite)
Im Wiki sieht es so aus als müsste der Benutzerpeer und noch ein Peer zum Benutzer erstellt werden damit eine VPN verbindung mit Wireguard funktioniert.
Sie benötigen zwei Schlüsselpaare.
Einen für die UTM Seite und einen für die Clientseite.
Der jeweils öffentliche Teil des Schlüssels wird ausgetauscht.
Ah ok vielen Dank das erklärt ein paar Dinge.
Allerdings noch nicht meine Verwirrung.
In dem Beispiel im Wiki hat der Benutzer "Homer" den privaten Key (x25519_c_rw_priv_pem) und der peer zu dem Benutzer hat den Key (x25519_c_rw_pub_pem). das sieht für mich so aus als wäre das ein Schlüsselpaar.
Und das kann ich nicht machen in der UTM. Um beim Beispiel zu bleiben wenn ich den privaten Key erstellt habe und den öffentlichen Teil wieder uploade hat der Benutzer "Homer" zwar den privaten teil des Keys aber den öffentlichen Teil kann ich in der UTM für die erstellung nicht auswählen.
Allerdings noch nicht meine Verwirrung.
In dem Beispiel im Wiki hat der Benutzer "Homer" den privaten Key (x25519_c_rw_priv_pem) und der peer zu dem Benutzer hat den Key (x25519_c_rw_pub_pem). das sieht für mich so aus als wäre das ein Schlüsselpaar.
Und das kann ich nicht machen in der UTM. Um beim Beispiel zu bleiben wenn ich den privaten Key erstellt habe und den öffentlichen Teil wieder uploade hat der Benutzer "Homer" zwar den privaten teil des Keys aber den öffentlichen Teil kann ich in der UTM für die erstellung nicht auswählen.
Ich vermute, Sie beziehen sich auf das Bildschirmfoto aus diesem Artikel:
https://wiki.securepoint.de/UTM/VPN/WireGuard
Hier sehen wir eine Wireguard Verbindung mit den Server-Key "x25519_a.vpn", sowie zwei "klassischen" Clientseiten "Peers" (zB mit eigener erstellten Konfig) und zwei über die Benutzereinstellungen der UTM konfigurierten Clientseiten "Benutzer-Peers"
Der Schlüssel wird bei der "klassischen" Variante als öffentlicher Schlüssel dargestellt, da in der Theorie die UTM den privaten Schlüssel der Gegenstelle nicht kennt.
Bei den "Benutzer-Peers" steht der private Schlüssel, weil hier die ganze Konfig auf der UTM erstellt wird.
Der besagte Schlüssel "x25519_c_rw" wurde hier doppelt verwendet.
Dies sollten Sie in der Praxis natürlich vermeiden.
https://wiki.securepoint.de/UTM/VPN/WireGuard
Hier sehen wir eine Wireguard Verbindung mit den Server-Key "x25519_a.vpn", sowie zwei "klassischen" Clientseiten "Peers" (zB mit eigener erstellten Konfig) und zwei über die Benutzereinstellungen der UTM konfigurierten Clientseiten "Benutzer-Peers"
Der Schlüssel wird bei der "klassischen" Variante als öffentlicher Schlüssel dargestellt, da in der Theorie die UTM den privaten Schlüssel der Gegenstelle nicht kennt.
Bei den "Benutzer-Peers" steht der private Schlüssel, weil hier die ganze Konfig auf der UTM erstellt wird.
Der besagte Schlüssel "x25519_c_rw" wurde hier doppelt verwendet.
Dies sollten Sie in der Praxis natürlich vermeiden.