ボタンでウィザードを開始します WireGuard接続を追加
ラベリング ヴェルト 説明 WireGuard接続を追加 UTM benutzer@firewall.name.fqdn VPN ワイヤーガード WireGuard アシスタント - ステップ 1 ファイル: 空ではない v12.6.0からの新機能
ファイルを選択してください WireGuard サーバー構成がすでに存在する場合、サーバー構成をファイルとしてアップロードできます。 次の手順で、対応する設定が各要素に自動的に入力されます。複数のピアがある場合、最初のピアのみが引き継がれます。 構成: 空ではない v12.6.0からの新機能
WireGuard サーバー構成がすでに存在する場合は、サーバー構成をこの構成フィールドにコピーできます。 次の手順で、対応する設定が各要素に自動的に入力されます。複数のピアがある場合、最初のピアのみが引き継がれます。 [インターフェイス]アドレス = 10.0.0.1/24アドレス = C0FF::EEEE/64ListenPort = 51824PrivateKey = InterfacePrivateKeyaaaaaaaaaaaaaaaaaaaaaaaa=[ピア]AllowedIPs = 10.0.0.2/32、10.0.0.3/32AllowedIPs = 10.0.0.4/32Endpoint = 1 .2.3.4:51825永続キープアライブ= 30PresharedKey = ピアPresharedKeyaaaaaaaaaaaaaaaaaaaaaaaaaa=PublicKey = ピアPublicKeyaaaaaaaaaaaaaaaaaaaaaaaaaaaa=
インターフェース: wg0 接続用に作成されるインターフェースの名前 (自動デフォルト、変更不可) WireGuard アシスタント - ステップ 2 名前: wg_server 接続の一意の名前 IPv4アドレス: 10.0.1.1 /24 場所 A の転送ネットワークのネットワーク インターフェイスの IPv4 アドレス これにより、転送ネットワークのネットワーク IP が決まります (ここでは 10.0.1.1/24)。 IPv6アドレス: fd00:0:0:0::1 /64 場所 A の転送ネットワークのネットワーク インターフェイスの IPv6 アドレス (オプション) これにより、転送ネットワークのネットワーク IP が決まります (ここでは、fd00:0:0:0::1/64)。 リスニングポート: 51820 WireGuard 接続のデフォルト ポート 秘密鍵: 自動的に生成 秘密キーの値は自動的に生成されます。このキー値は表示されません。 このキーは、ない で 認証 鍵 追加した! キー値を直接入力 キー値を直接入力します。このキーは、ない で 認証 鍵 追加した! 空ではない セキュリティ上の理由から、キー値を後で読み取ることはできなくなります。
空ではない にいたステップ 1 - 構成をインポートする ファイルがインポートされるか、構成が入力されると、このオプションが自動的に選択され、秘密キーの値が構成ファイルから読み取られてここに入力されます。
見せる 隠れる キー値の表示/非表示を切り替えます。 引き起こす キー値が生成される キーから選ぶ x25519_a.vpn x25519 形式の秘密キー。 秘密鍵部分も持つ鍵のみを選択できます。 キーを追加 x25519 形式のローカル キーがまだない場合は、このボタンを使用して作成できます。 サーバー ネットワークをグローバルに共有します。 原則としてピアの WireGuard トンネルがアクセスできる (ローカル) サーバー側のネットワーク。空ではない 実際にアクセスするには、追加のネットワーク オブジェクトとポート フィルター ルールが必要です。
AD ユーザーをピアとして使用します。 いいえ 起動時あ Roadwarrior のデータは AD から読み取ることができます。ここでステップ 3 - AD 接続によるピアリング 説明された。
WireGuard アシスタント - ステップ 3 名前: ピア_rw 相手局の指定 許可される IP: »✕ 10.2.0.0/16 »✕ fd00:b:0:0::/64 WireGuard トンネルにアクセスできるリモート サイトのローカル ネットワーク IP。空ではない 実際にアクセスするには、追加のネットワーク オブジェクトとポート フィルター ルールが必要です。
終点: b.vpn.anyideas.de パブリックDNSで解決できるリモートサイトのパブリックIPまたはFQDN
リモート ステーションのみが接続を開始する場合は不要です エンドポイントポート: 51820 相手局の待ち受けポート 公開鍵: キー値を直接入力 キー値を直接入力します。このキーは、ない で 認証 鍵 追加した! 空ではない にいたステップ 1 - 構成をインポートする ファイルがインポートされるか、構成が入力されると、このオプションが自動的に選択され、秘密キーの値が構成ファイルから読み取られてここに入力されます。
秘密キーの値から計算 入力された秘密キーの値からキーの値を計算します。ステップ 2 インターフェース このキーは、ない で 認証 鍵 追加した! 空ではない セキュリティ上の理由から、キー値を後で読み取ることはできなくなります。
見せる 隠れる キー値の表示/非表示を切り替えます。 引き起こす キー値が生成される クリップボードにコピー キー値をクリップボードにコピーします キーから選ぶ x25519 b VPN パブペム x25519 形式のリモート サイトの公開キー 選択できるキーは次のとおりです。なし 秘密鍵を持っています。公開鍵は存在しますが選択できませんか?このインターフェイスではまだ接続されていないキーのみを選択できます。受信パケットは接続内でルーティングされるため、公開キーは接続内で一意である必要があります。 同じ公開キーをピアに使用する場合 (フォールバックなど)、別の WireGuard 接続を作成する必要があります。
キーを追加 リモート パートナーの公開キーがまだ利用できない場合は、このボタンを使用してキー管理のインポートを開くことができます。 クリップボード経由でキーのエクスポートとインポートも可能 事前共有キー (オプション): •••••••••••••••••••••••••• 接続をさらに安全にするための事前共有キー 見せる 隠れる キー値の表示/非表示を切り替えます。 引き起こす 非常に強力な事前共有キーを作成します事前共有キーは VPN 接続の両端で同一である必要があります。 クリップボードにコピー PSKをクリップボードにコピーします 生き続ける: のうち 定期的に信号を送信します。これにより、NAT ルーター上で接続が開いたままになります。あ アクティベーションをお勧めします。 25 秒信号が送信される間隔(秒) ピアのネットワークへのルートを作成します。 そして アクティベーションそして がおすすめ。 以下の手順 2 で指定したネットワーク/ホストへのルートが作成されます許可されたIP ステップ 1 で表示されたインターフェイスをゲートウェイとして入力しました。WireGuard アシスタント - ステップ 4 ゾーンを作成します。 そして WireGuard インターフェイスの新しいゾーンを作成します ゾーン名: ワイヤーガード-wg0 WireGuard 接続ゾーンの名前 ピアのネットワーク オブジェクトを作成します。 そして »✕ wg-net-peer_rw »✕ wg-net6-peer_rw アクティブ化時に生成されるそして リモート ステーションのネットワーク オブジェクト (IPv4、および必要に応じて IPv6)。自動提案も変更できます。 ネットワークグループ: wg0-ネットワーク 接続のネットワークグループが表示されます ピアと内部ネットワーク間のルールを作成します。 いいえ アクティブ化時に生成されるそして コミッショニングを容易にする自動生成ルール。空ではない これらのルールは、必要なネットワーク オブジェクトで必要なサービスのみを許可する別のルールに置き換える必要があります。
空ではない これらのカスタム ルールは、WireGuard トンネルが DMZ ネットワークにつながっている場合でも、常に WireGuard インターフェイスと内部ネットワークを使用して作成する必要があります。
準備ができて ウィザードを終了します ボタンでウィザードを開始します WireGuard接続を追加
ラベリング ヴェルト 説明 WireGuard接続を追加 UTM benutzer@firewall.name.fqdn VPN ワイヤーガード WireGuard アシスタント - ステップ 1 ファイル: ファイルを選択してください WireGuard サーバー構成がすでに存在する場合、サーバー構成をファイルとしてアップロードできます。 次の手順で、対応する設定が各要素に自動的に入力されます。複数のピアがある場合、最初のピアのみが引き継がれます。 構成: WireGuard サーバー構成がすでに存在する場合は、サーバー構成をこの構成フィールドにコピーできます。 次の手順で、対応する設定が各要素に自動的に入力されます。複数のピアがある場合、最初のピアのみが引き継がれます。 [インターフェイス]アドレス = 10.0.0.1/24アドレス = C0FF::EEEE/64ListenPort = 51824PrivateKey = InterfacePrivateKeyaaaaaaaaaaaaaaaaaaaaaaaa=[ピア]AllowedIPs = 10.0.0.2/32、10.0.0.3/32AllowedIPs = 10.0.0.4/32Endpoint = 1 .2.3.4:51825永続キープアライブ= 30PresharedKey = ピアPresharedKeyaaaaaaaaaaaaaaaaaaaaaaaaaa=PublicKey = ピアPublicKeyaaaaaaaaaaaaaaaaaaaaaaaaaaaa=
インターフェース: wg0 接続用に作成されるインターフェースの名前 (自動デフォルト、変更不可) WireGuard アシスタント - ステップ 2 名前: wg_server 接続の一意の名前 IPv4アドレス: 10.0.1.2/24 場所 B の転送ネットワークのネットワーク インターフェイスの IPv4 アドレス ここでは、場所 A に設定されたネットワークから IP を選択する必要があります (ここでは 10.0.1.2/24)。 IPv6アドレス: fd00:0:0:0::2/64 場所 A の転送ネットワークのネットワーク インターフェイスの IPv6 アドレス (オプション) ここでは、場所 A で定義されたネットワークから IP を選択する必要があります (ここでは、fd00:0:0:0::2/64)。 リスニングポート: 51820 WireGuard 接続のデフォルト ポート 秘密鍵: 自動的に生成 秘密キーの値は自動的に生成されます。このキー値は表示されません。 このキーは、ない で 認証 鍵 追加した! キー値を直接入力 キー値を直接入力します。このキーは、ない で 認証 鍵 追加した! 空ではない セキュリティ上の理由から、キー値を後で読み取ることはできなくなります。
空ではない にいたステップ 1 - 構成をインポートする ファイルがインポートされるか、構成が入力されると、このオプションが自動的に選択され、秘密キーの値が構成ファイルから読み取られてここに入力されます。
キー値の表示/非表示を切り替えます。 キーから選ぶ x25519_b.vpn x25519 形式の秘密キー。 秘密鍵部分も持つ鍵のみを選択できます。 x25519 形式のローカル キーがまだない場合は、このボタンを使用して作成できます。 サーバー ネットワークをグローバルに共有します。 原則としてピアの WireGuard トンネルがアクセスできる (ローカル) サーバー側のネットワーク。空ではない 実際にアクセスするには、追加のネットワーク オブジェクトとポート フィルター ルールが必要です。
AD ユーザーをピアとして使用します。 いいえ 起動時あ Roadwarrior のデータは AD から読み取ることができます。 WireGuard アシスタント - ステップ 3 名前: ピアA リモート局の指定 (ここでは場所 A) 許可される IP: »✕ 10.1.0.0/16 »✕ fd00:a:0:0::/64 サイト間 - S2S リモート サイトのローカル ネットワーク IP (ここでは、場所 A)終点: a.vpn.anyideas.de リモート サイト (ここでは場所 A) のパブリック DNS で解決できるパブリック IP または FQDNリモート サイト (ここでは場所 A) のみが接続を開始する場合は必要ありません。 エンドポイントポート: 51820 リモート サイトのリスニング ポート (ここでは、場所 A) 公開鍵: キー値を直接入力 キー値を直接入力します。 秘密キーの値から計算 入力された秘密キーの値からキーの値を計算します。ステップ 2 インターフェース キー値の表示/非表示を切り替えます。 キーから選ぶ x25519_a_vpn_pub_pem x25519 形式のリモート サイトの公開キー 選択できるキーは次のとおりです。なし 秘密鍵を持っています。公開鍵は存在しますが選択できませんか?このインターフェイスではまだ接続されていないキーのみを選択できます。受信パケットは接続内でルーティングされるため、公開キーは接続内で一意である必要があります。 同じ公開キーをピアに使用する場合 (フォールバックなど)、別の WireGuard 接続を作成する必要があります。
リモート パートナーの公開キーがまだ利用できない場合は、このボタンを使用してキー管理のインポートを開くことができます。 クリップボード経由でキーのエクスポートとインポートも可能 事前共有キー (オプション): …R0Z0DWUs+iCDFYzpP4= 接続をさらに安全にするための事前共有キー 非常に強力な事前共有キーを作成します事前共有キーは VPN 接続の両端で同一である必要があります。 PSKをクリップボードにコピーします 生き続ける: のうち 定期的に信号を送信します。これにより、NAT ルーター上で接続が開いたままになります。あ アクティベーションをお勧めします。 25 信号が送信される間隔(秒) ピアのネットワークへのルートを作成します。 いいえ アクティベーションそして がおすすめ。 以下の手順 2 で指定したネットワーク/ホストへのルートが作成されます許可されたIP ステップ 1 で表示されたインターフェイスをゲートウェイとして入力しました。WireGuard アシスタント - ステップ 4 ゾーンを作成します。 いいえ WireGuard インターフェイスの新しいゾーンを作成します ピアのネットワーク オブジェクトを作成します。 いいえ »✕ net-wg-peer-a アクティブ化時に生成されるそして リモート ステーションのネットワーク オブジェクト (IPv4、および必要に応じて IPv6)。自動提案も変更できます。 ピアと内部ネットワーク間のルールを作成します。 いいえ アクティブ化時に生成されるそして コミッショニングを容易にする自動生成ルール。空ではない これらのルールは、必要なネットワーク オブジェクトで必要なサービスのみを許可する別のルールに置き換える必要があります。
リモートステーションとしてのFritzbox 次の手順は、手順の簡単な説明です。より詳細な説明については、Wiki の記事を参照してくださいWireGuard S2S と Fritz!Box 相談してください。 サードパーティのハードウェアをリモート ステーションとして使用する場合は、次の手順をお勧めします。Fritzbox のキーペアを作成します ( 認証 鍵 ) キーの公開部分と秘密部分。生 -エクスポート形式 フリッツボックスのキーペアを削除し、公開部分のみを再度インポートします。 上記のように WireGuard 接続を追加します UTMの公開鍵。生 -エクスポート形式 以下のテンプレートを完成させ、インターネット / 共有 / VPN タブ / ボタンの下の Fritzbox に挿入します。VPN接続を追加する / オプションWireGuard 接続をインポートする [インターフェース]プライベートキー = $PRIVATE_KEY_FRITZBOXListenPort = $LISTENPORT_WIREGUARD_FRITZBOXアドレス = $LOCAL_IP_FRITZBOX/$NETMASK [ピア]PublicKey = $PUBLIC_KEY_UTMPresharedKey = $PRESHAREDKEYAllowedIPs = $NETWORK_UTM/$NETMASKEndpoint = $HOSTNAME_UTM:$LISTENPORT_WIREGUARD_UTMPersistentKeepalive = 1
空ではない 必要に応じて、オプションを有効にすることができますこの接続経由で NetBIOS を許可する たとえば、SMB や FTP に関する問題のトラブルシューティングを行います。
管理インターフェイスには、WireGuard 接続の概要を表示するウィジェットがあります。さらに詳しい情報は、Wiki 記事 UTM ウィジェット 見つけるには。
Article information
Author : Velia Krajcik
Last Updated : 2024-05-16T15:07:15+07:00
Views : 6172
Rating : 4.3 / 5 (74 voted)
Reviews : 81% of readers found this page helpful
Author information
Name : Velia Krajcik
Birthday : 1996-07-27
Address : 520 Balistreri Mount, South Armand, OR 60528
Phone : +466880739437
Job : Future Retail Associate
Hobby : Polo, Scouting, Worldbuilding, Cosplaying, Photography, Rowing, Nordic skating
Introduction : My name is Velia Krajcik, I am a handsome, clean, lucky, gleaming, magnificent, proud, glorious person who loves writing and wants to share my knowledge and understanding with you.