Wireguard Features

Allgemeine Fragen zu Problemen. Keine Fehlerberichte oder Feature-Anfragen

Moderator: Securepoint

Antworten
JanKey
Beiträge: 5
Registriert: Di 23.05.2023, 10:21

Wireguard Features

Beitrag von JanKey »

Hallo liebes Securepoint Team,

Wireguard ist eine tolle Lösung für VPN Verbindungen und wir sind froh das dieses Feature bei Securepoint implementiert wurde.
Allerdings ist die Einrichtung der Peers etwas umständlich.

Wäre es möglich das man:
a) die config exportieren kann für eine einfachere und schnellere Einrichtung der Clients?
b) das man einen QR-Code erzeugen könnte für Mobile Geräte (z.b. IOS und Android)?

Benutzeravatar
Lauritzl
Securepoint
Beiträge: 61
Registriert: Mo 09.12.2019, 10:29

Beitrag von Lauritzl »

Hallo JanKey,
diese Features werden in der nächsten UTM-Version enthalten sein.
Mit freundlichen Grüßen

Lauritz Laatzen
Support / Wiki
Tel. 04131/2401-0 ◦ Fax 04131/2401-50

Securepoint GmbH
Bleckeder Landstraße 28 ◦ D-21337 Lüneburg

Danilo
Beiträge: 6
Registriert: Di 03.02.2015, 10:31

Beitrag von Danilo »

OK - ist jetzt in Version 12.4 enthalten, allerdings ist es nicht Möglich eine Zieladresse als Domain zu hinterlegen, sondern nur als IP Adresse. So lässt sich dann auch keine brauchbarer  QR Code erstellen?

jansc
Securepoint
Beiträge: 36
Registriert: Do 04.04.2019, 10:26

Beitrag von jansc »

Was genau meinen Sie? 
 
Unter "Authentifizierung >> Benutzer >> Wireguard >> Endpunkt" lässt sich eine IP wie auch ein dynDNS Name eintragen.

Vergessen Sie bitte nicht die Angaben unter "Authentifizierung >> Benutzer >> VPN"
Hier benötigen Sie die IP, welche der User im Transfernetz erhalten soll sowie den privaten Schlüssel.

JanKey
Beiträge: 5
Registriert: Di 23.05.2023, 10:21

Beitrag von JanKey »

Hallo,

ich freue mich über die Implementierung einer Möglichkeit den Client schneller und einfacher per QR-Code bzw per Download der Eigenschaften zu verbinden.
Allerdings bin ich etwas verwirrt, bin ich richtig in der Anahme dass, wenn Schlüsselpaar erzeugt wird ich dieses herunterladen muss um den öffentlichen Teil wieder hochzuladen damit es in der UTM auswählbar ist?
Ich gehe auch davon aus das der Private Teil dem Benutzer unter dem Reiter VPN angehangen wird?
Wenn ich dass allerdings mache lässt mich die UTM den öffentlichen Teil bei der Erstellung eines Peers nicht mehr benutzen.
Im Wiki sieht es so aus als müsste der Benutzerpeer und noch ein Peer zum Benutzer erstellt werden damit eine VPN verbindung mit Wireguard funktioniert.
Ist das soweit richtig?

jansc
Securepoint
Beiträge: 36
Registriert: Do 04.04.2019, 10:26

Beitrag von jansc »

Allerdings bin ich etwas verwirrt, bin ich richtig in der Anahme dass, wenn Schlüsselpaar erzeugt wird ich dieses herunterladen muss um den öffentlichen Teil wieder hochzuladen damit es in der UTM auswählbar ist?

Ja, dies ist korrekt



Ich gehe auch davon aus das der Private Teil dem Benutzer unter dem Reiter VPN angehangen wird?

Ja, der private Teil des Schlüssels für den Client wird hier ausgewählt (Nicht der Schlüssel der UTM Seite)



Im Wiki sieht es so aus als müsste der Benutzerpeer und noch ein Peer zum Benutzer erstellt werden damit eine VPN verbindung mit Wireguard funktioniert.

Sie benötigen zwei Schlüsselpaare. 
Einen für die UTM Seite und einen für die Clientseite.
Der jeweils öffentliche Teil des Schlüssels wird ausgetauscht.

JanKey
Beiträge: 5
Registriert: Di 23.05.2023, 10:21

Beitrag von JanKey »

Ah ok vielen Dank das erklärt ein paar Dinge.

Allerdings noch nicht meine Verwirrung.
In dem Beispiel im Wiki hat der Benutzer "Homer" den privaten Key (x25519_c_rw_priv_pem) und der peer zu dem Benutzer hat den Key (x25519_c_rw_pub_pem). das sieht für mich so aus als wäre das ein Schlüsselpaar.
Und das kann ich nicht machen in der UTM. Um beim Beispiel zu bleiben wenn ich den privaten Key erstellt habe und den öffentlichen Teil wieder uploade hat der Benutzer "Homer" zwar den privaten teil des Keys aber den öffentlichen Teil kann ich in der UTM für die erstellung nicht auswählen.

jansc
Securepoint
Beiträge: 36
Registriert: Do 04.04.2019, 10:26

Beitrag von jansc »

Ich vermute, Sie beziehen sich auf das Bildschirmfoto aus diesem Artikel:
https://wiki.securepoint.de/UTM/VPN/WireGuard

Hier sehen wir eine Wireguard Verbindung mit den Server-Key "x25519_a.vpn", sowie zwei "klassischen" Clientseiten "Peers" (zB mit eigener erstellten Konfig) und zwei über die Benutzereinstellungen der UTM konfigurierten Clientseiten "Benutzer-Peers"

Der Schlüssel wird bei der "klassischen" Variante als öffentlicher Schlüssel dargestellt, da in der Theorie die UTM den privaten Schlüssel der Gegenstelle nicht kennt.

Bei den "Benutzer-Peers" steht der private Schlüssel, weil hier die ganze Konfig auf der UTM erstellt wird.

Der besagte Schlüssel "x25519_c_rw" wurde hier doppelt verwendet.
Dies sollten Sie in der Praxis natürlich vermeiden.

JanKey
Beiträge: 5
Registriert: Di 23.05.2023, 10:21

Beitrag von JanKey »

Vielen Dank jetzt klappt es auch.

Antworten