WireGuard サイト間 VPN (S2S) (2024)

ボタンでウィザードを開始しますWireGuard接続を追加

場所Aステップ 1 - 構成をインポートする

ラベリングヴェルト説明WireGuard接続を追加UTMbenutzer@firewall.name.fqdnVPNワイヤーガードWireGuard アシスタント - ステップ 1ファイル: 空ではない

v12.6.0からの新機能

ファイルを選択してくださいWireGuard サーバー構成がすでに存在する場合、サーバー構成をファイルとしてアップロードできます。
次の手順で、対応する設定が各要素に自動的に入力されます。
  • 複数のピアがある場合、最初のピアのみが引き継がれます。
  • 構成: 空ではない

    v12.6.0からの新機能

       WireGuard サーバー構成がすでに存在する場合は、サーバー構成をこの構成フィールドにコピーできます。
    次の手順で、対応する設定が各要素に自動的に入力されます。
  • 複数のピアがある場合、最初のピアのみが引き継がれます。
  • [インターフェイス]アドレス = 10.0.0.1/24アドレス = C0FF::EEEE/64ListenPort = 51824PrivateKey = InterfacePrivateKeyaaaaaaaaaaaaaaaaaaaaaaaa=[ピア]AllowedIPs = 10.0.0.2/32、10.0.0.3/32AllowedIPs = 10.0.0.4/32Endpoint = 1 .2.3.4:51825永続キープアライブ= 30PresharedKey = ピアPresharedKeyaaaaaaaaaaaaaaaaaaaaaaaaaa=PublicKey = ピアPublicKeyaaaaaaaaaaaaaaaaaaaaaaaaaaaa=

    場所Aステップ 2 - インターフェース

    インターフェース:wg0接続用に作成されるインターフェースの名前 (自動デフォルト、変更不可)WireGuard アシスタント - ステップ 2名前:wg_server接続の一意の名前IPv4アドレス:10.0.1.1/24場所 A の転送ネットワークのネットワーク インターフェイスの IPv4 アドレス
    これにより、転送ネットワークのネットワーク IP が決まります (ここでは 10.0.1.1/24)。IPv6アドレス:fd00:0:0:0::1/64場所 A の転送ネットワークのネットワーク インターフェイスの IPv6 アドレス (オプション)
    これにより、転送ネットワークのネットワーク IP が決まります (ここでは、fd00:0:0:0::1/64)。リスニングポート:51820WireGuard 接続のデフォルト ポート秘密鍵:自動的に生成秘密キーの値は自動的に生成されます。
  • このキー値は表示されません。
  • このキーは、ない認証追加した!
  • キー値を直接入力   キー値を直接入力します。
  • このキーは、ない認証追加した!

  • 空ではない

    セキュリティ上の理由から、キー値を後で読み取ることはできなくなります。


    空ではない

    にいたステップ 1 - 構成をインポートするファイルがインポートされるか、構成が入力されると、このオプションが自動的に選択され、秘密キーの値が構成ファイルから読み取られてここに入力されます。

    見せる
    隠れるキー値の表示/非表示を切り替えます。 引き起こすキー値が生成されるキーから選ぶx25519_a.vpnx25519 形式の秘密キー。
    秘密鍵部分も持つ鍵のみを選択できます。 キーを追加x25519 形式のローカル キーがまだない場合は、このボタンを使用して作成できます。サーバー ネットワークをグローバルに共有します。   原則としてピアの WireGuard トンネルがアクセスできる (ローカル) サーバー側のネットワーク。空ではない

    実際にアクセスするには、追加のネットワーク オブジェクトとポート フィルター ルールが必要です。

    場所Aステップ 3 - ピア

    AD ユーザーをピアとして使用します。いいえ起動時Roadwarrior のデータは AD から読み取ることができます。WireGuard アシスタント - ステップ 3名前:ピア_rw相手局の指定許可される IP:»10.2.0.0/16»fd00:b:0:0::/64WireGuard トンネルにアクセスできるリモート サイトのローカル ネットワーク IP。空ではない

    実際にアクセスするには、追加のネットワーク オブジェクトとポート フィルター ルールが必要です。

    終点:b.vpn.anyideas.deパブリックDNSで解決できるリモートサイトのパブリックIPまたはFQDN

  • リモート ステーションのみが接続を開始する場合は不要です
  • エンドポイントポート: 51820相手局の待ち受けポート公開鍵:キー値を直接入力   キー値を直接入力します。
  • このキーは、ない認証追加した!

  • 空ではない

    にいたステップ 1 - 構成をインポートするファイルがインポートされるか、構成が入力されると、このオプションが自動的に選択され、秘密キーの値が構成ファイルから読み取られてここに入力されます。

    秘密キーの値から計算   入力された秘密キーの値からキーの値を計算します。ステップ 2 インターフェース
  • このキーは、ない認証追加した!

  • 空ではない

    セキュリティ上の理由から、キー値を後で読み取ることはできなくなります。

    見せる
    隠れるキー値の表示/非表示を切り替えます。 引き起こすキー値が生成される クリップボードにコピーキー値をクリップボードにコピーしますキーから選ぶx25519 b VPN パブペムx25519 形式のリモート サイトの公開キー
    選択できるキーは次のとおりです。なし秘密鍵を持っています。
  • 公開鍵は存在しますが選択できませんか?

    このインターフェイスではまだ接続されていないキーのみを選択できます。受信パケットは接続内でルーティングされるため、公開キーは接続内で一意である必要があります。
    同じ公開キーをピアに使用する場合 (フォールバックなど)、別の WireGuard 接続を作成する必要があります。

  • キーを追加リモート パートナーの公開キーがまだ利用できない場合は、このボタンを使用してキー管理のインポートを開くことができます。
    クリップボード経由でキーのエクスポートとインポートも可能事前共有キー (オプション):••••••••••••••••••••••••••接続をさらに安全にするための事前共有キー 見せる
    隠れるキー値の表示/非表示を切り替えます。 引き起こす非常に強力な事前共有キーを作成します
  • 事前共有キーは VPN 接続の両端で同一である必要があります。
  • クリップボードにコピーPSKをクリップボードにコピーします生き続ける:のうち定期的に信号を送信します。これにより、NAT ルーター上で接続が開いたままになります。アクティベーションをお勧めします。25秒信号が送信される間隔(秒)

    場所Aステップ 4 - 詳細設定

    ピアのネットワークへのルートを作成します。そしてアクティベーションそしてがおすすめ。
    以下の手順 2 で指定したネットワーク/ホストへのルートが作成されます許可されたIPステップ 1 で表示されたインターフェイスをゲートウェイとして入力しました。WireGuard アシスタント - ステップ 4ゾーンを作成します。そしてWireGuard インターフェイスの新しいゾーンを作成しますゾーン名:ワイヤーガード-wg0WireGuard 接続ゾーンの名前ピアのネットワーク オブジェクトを作成します。そして
    »wg-net-peer_rw»wg-net6-peer_rwアクティブ化時に生成されるそしてリモート ステーションのネットワーク オブジェクト (IPv4、および必要に応じて IPv6)。自動提案も変更できます。ネットワークグループ:wg0-ネットワーク接続のネットワークグループが表示されますピアと内部ネットワーク間のルールを作成します。いいえアクティブ化時に生成されるそしてコミッショニングを容易にする自動生成ルール。空ではない

    これらのルールは、必要なネットワーク オブジェクトで必要なサービスのみを許可する別のルールに置き換える必要があります。

    空ではない

    これらのカスタム ルールは、WireGuard トンネルが DMZ ネットワークにつながっている場合でも、常に WireGuard インターフェイスと内部ネットワークを使用して作成する必要があります。

    準備ができてウィザードを終了します

    場所 B での構成

    ボタンでウィザードを開始しますWireGuard接続を追加

    場所Bステップ 1 - 構成をインポートする

    ラベリングヴェルト説明WireGuard接続を追加UTMbenutzer@firewall.name.fqdnVPNワイヤーガードWireGuard アシスタント - ステップ 1ファイル:ファイルを選択してくださいWireGuard サーバー構成がすでに存在する場合、サーバー構成をファイルとしてアップロードできます。
    次の手順で、対応する設定が各要素に自動的に入力されます。
  • 複数のピアがある場合、最初のピアのみが引き継がれます。
  • 構成:   WireGuard サーバー構成がすでに存在する場合は、サーバー構成をこの構成フィールドにコピーできます。
    次の手順で、対応する設定が各要素に自動的に入力されます。
  • 複数のピアがある場合、最初のピアのみが引き継がれます。
  • [インターフェイス]アドレス = 10.0.0.1/24アドレス = C0FF::EEEE/64ListenPort = 51824PrivateKey = InterfacePrivateKeyaaaaaaaaaaaaaaaaaaaaaaaa=[ピア]AllowedIPs = 10.0.0.2/32、10.0.0.3/32AllowedIPs = 10.0.0.4/32Endpoint = 1 .2.3.4:51825永続キープアライブ= 30PresharedKey = ピアPresharedKeyaaaaaaaaaaaaaaaaaaaaaaaaaa=PublicKey = ピアPublicKeyaaaaaaaaaaaaaaaaaaaaaaaaaaaa=

    場所Bステップ 2 - インターフェース

    インターフェース:wg0接続用に作成されるインターフェースの名前 (自動デフォルト、変更不可)WireGuard アシスタント - ステップ 2名前:wg_server接続の一意の名前IPv4アドレス:10.0.1.2/24場所 B の転送ネットワークのネットワーク インターフェイスの IPv4 アドレス
    ここでは、場所 A に設定されたネットワークから IP を選択する必要があります (ここでは 10.0.1.2/24)。IPv6アドレス:fd00:0:0:0::2/64場所 A の転送ネットワークのネットワーク インターフェイスの IPv6 アドレス (オプション)
    ここでは、場所 A で定義されたネットワークから IP を選択する必要があります (ここでは、fd00:0:0:0::2/64)。リスニングポート:51820WireGuard 接続のデフォルト ポート秘密鍵:自動的に生成秘密キーの値は自動的に生成されます。
  • このキー値は表示されません。
  • このキーは、ない認証追加した!
  • キー値を直接入力   キー値を直接入力します。
  • このキーは、ない認証追加した!

  • 空ではない

    セキュリティ上の理由から、キー値を後で読み取ることはできなくなります。


    空ではない

    にいたステップ 1 - 構成をインポートするファイルがインポートされるか、構成が入力されると、このオプションが自動的に選択され、秘密キーの値が構成ファイルから読み取られてここに入力されます。

    キー値の表示/非表示を切り替えます。キーから選ぶx25519_b.vpnx25519 形式の秘密キー。
    秘密鍵部分も持つ鍵のみを選択できます。x25519 形式のローカル キーがまだない場合は、このボタンを使用して作成できます。サーバー ネットワークをグローバルに共有します。   原則としてピアの WireGuard トンネルがアクセスできる (ローカル) サーバー側のネットワーク。空ではない

    実際にアクセスするには、追加のネットワーク オブジェクトとポート フィルター ルールが必要です。

    場所Bステップ 3 - ピア

    AD ユーザーをピアとして使用します。いいえ起動時Roadwarrior のデータは AD から読み取ることができます。WireGuard アシスタント - ステップ 3名前:ピアAリモート局の指定 (ここでは場所 A)許可される IP:»10.1.0.0/16»fd00:a:0:0::/64
  • サイト間 - S2S
    リモート サイトのローカル ネットワーク IP (ここでは、場所 A)
  • 終点:a.vpn.anyideas.deリモート サイト (ここでは場所 A) のパブリック DNS で解決できるパブリック IP または FQDN
  • リモート サイト (ここでは場所 A) のみが接続を開始する場合は必要ありません。
  • エンドポイントポート: 51820リモート サイトのリスニング ポート (ここでは、場所 A)公開鍵:キー値を直接入力   キー値を直接入力します。秘密キーの値から計算   入力された秘密キーの値からキーの値を計算します。ステップ 2 インターフェースキー値の表示/非表示を切り替えます。キーから選ぶx25519_a_vpn_pub_pemx25519 形式のリモート サイトの公開キー
    選択できるキーは次のとおりです。なし秘密鍵を持っています。
  • 公開鍵は存在しますが選択できませんか?

    このインターフェイスではまだ接続されていないキーのみを選択できます。受信パケットは接続内でルーティングされるため、公開キーは接続内で一意である必要があります。
    同じ公開キーをピアに使用する場合 (フォールバックなど)、別の WireGuard 接続を作成する必要があります。

  • リモート パートナーの公開キーがまだ利用できない場合は、このボタンを使用してキー管理のインポートを開くことができます。
    クリップボード経由でキーのエクスポートとインポートも可能事前共有キー (オプション):…R0Z0DWUs+iCDFYzpP4=接続をさらに安全にするための事前共有キー非常に強力な事前共有キーを作成します
  • 事前共有キーは VPN 接続の両端で同一である必要があります。
  • PSKをクリップボードにコピーします生き続ける:のうち定期的に信号を送信します。これにより、NAT ルーター上で接続が開いたままになります。アクティベーションをお勧めします。25信号が送信される間隔(秒)

    場所Bステップ 4 - 詳細設定

    ピアのネットワークへのルートを作成します。いいえアクティベーションそしてがおすすめ。
    以下の手順 2 で指定したネットワーク/ホストへのルートが作成されます許可されたIPステップ 1 で表示されたインターフェイスをゲートウェイとして入力しました。WireGuard アシスタント - ステップ 4ゾーンを作成します。いいえWireGuard インターフェイスの新しいゾーンを作成しますピアのネットワーク オブジェクトを作成します。いいえ
    »net-wg-peer-aアクティブ化時に生成されるそしてリモート ステーションのネットワーク オブジェクト (IPv4、および必要に応じて IPv6)。自動提案も変更できます。ピアと内部ネットワーク間のルールを作成します。いいえアクティブ化時に生成されるそしてコミッショニングを容易にする自動生成ルール。空ではない

    これらのルールは、必要なネットワーク オブジェクトで必要なサービスのみを許可する別のルールに置き換える必要があります。

    リモートステーションとしてのFritzbox

    次の手順は、手順の簡単な説明です。より詳細な説明については、Wiki の記事を参照してくださいWireGuard S2S と Fritz!Box相談してください。
    サードパーティのハードウェアをリモート ステーションとして使用する場合は、次の手順をお勧めします。
    1. Fritzbox のキーペアを作成します (認証
    2. キーの公開部分と秘密部分。生-エクスポート形式
    3. フリッツボックスのキーペアを削除し、公開部分のみを再度インポートします。
    4. 上記のように WireGuard 接続を追加します
    5. UTMの公開鍵。生-エクスポート形式
    6. 以下のテンプレートを完成させ、インターネット / 共有 / VPN タブ / ボタンの下の Fritzbox に挿入します。VPN接続を追加する/ オプションWireGuard 接続をインポートする

    [インターフェース]

    プライベートキー = $PRIVATE_KEY_FRITZBOXListenPort = $LISTENPORT_WIREGUARD_FRITZBOXアドレス = $LOCAL_IP_FRITZBOX/$NETMASK
    [ピア]PublicKey = $PUBLIC_KEY_UTMPresharedKey = $PRESHAREDKEYAllowedIPs = $NETWORK_UTM/$NETMASKEndpoint = $HOSTNAME_UTM:$LISTENPORT_WIREGUARD_UTMPersistentKeepalive = 1

    空ではない

    必要に応じて、オプションを有効にすることができますこの接続経由で NetBIOS を許可するたとえば、SMB や FTP に関する問題のトラブルシューティングを行います。

    WireGuard サイト間 VPN (S2S) (15)

    ビデオをロードする

    ヴィメオ

    はい、私のデータが Vimeo に送信されることに明示的に同意します。プライバシーポリシー

    管理インターフェイスには、WireGuard 接続の概要を表示するウィジェットがあります。さらに詳しい情報は、Wiki 記事 UTM ウィジェット見つけるには。

    WireGuard サイト間 VPN (S2S) (2024)
    Top Articles
    Latest Posts
    Article information

    Author: Velia Krajcik

    Last Updated:

    Views: 6172

    Rating: 4.3 / 5 (74 voted)

    Reviews: 81% of readers found this page helpful

    Author information

    Name: Velia Krajcik

    Birthday: 1996-07-27

    Address: 520 Balistreri Mount, South Armand, OR 60528

    Phone: +466880739437

    Job: Future Retail Associate

    Hobby: Polo, Scouting, Worldbuilding, Cosplaying, Photography, Rowing, Nordic skating

    Introduction: My name is Velia Krajcik, I am a handsome, clean, lucky, gleaming, magnificent, proud, glorious person who loves writing and wants to share my knowledge and understanding with you.