65.2. Gegenseite mit vorhandenem eigenen Schlüssel

  1. Lassen Sie sich auf dem anderen Router oder Firewall den öffentlichen Schlüssel eines WireGuard-Interfaces anzeigen. Dies ist oft in einem Menü für die WireGuard-Interfaces oder dem WireGuard-Status einsehbar. Auf der Linux Kommandozeile kann der Befehl wg verwendet werden. Achten Sie darauf, dass Sie den öffentlichen Schlüssel und nicht den privaten exportieren. Konsultieren im Zweifelsfall die Dokumentation des Produkts.

    Übernehmen Sie den öffentlichen Schlüssel in die Zwischenablage.

  2. Öffnen Sie auf dem Intra2net System das Menü "System > Schlüssel > Fremde Schlüssel", Klick auf "Neu", fügen den Schlüssel aus der Zwischenablage ein und speichern.

  3. Öffnen Sie auf dem Intra2net System das Menü "Dienste > VPN > Verbindungen" und legen eine neue Verbindung an. Wählen Sie den Typ "WireGuard: Site-to-Site oder eigene Konfiguration" und im nächsten Schritt "Anderes Gerät mit vorhandenen WireGuard-Verbindungen".

  4. Geben Sie den externen DNS-Hostnamen der Gegenstelle sowie die UDP-Portnummer des dortigen WireGuard-Interface ein. Wählen Sie den vorher importierten öffentlichen Schlüssel der Gegenstelle aus.

  5. Wählen Sie als nächstes die miteinander zu verbindenden Netze der beiden Seiten aus.

  6. Konfigurieren Sie die Rechte für von der Gegenseite eingehende Verbindungen. Achten Sie insbesondere darauf keine zu freizügige Firewall-Regelliste zu wählen und nur die Verbindungen zuzulassen, die tatsächlich benötigt werden. Legen Sie im Zweifelsfall eine dedizierte Firewall-Regelliste für diese VPN-Verbindung an.

  7. Als letztes haben Sie die Möglichkeit die Aktivierung zu konfigurieren. Eine passiv/manuell gestartete Verbindung bleibt erst mal offline und wird dann bei Bedarf gestartet. Dies geht zum einen über die Hauptseite, durch ein von dieser Seite aus zu sendendes IP-Paket oder durch ein Handshake der Gegenseite.

    Bei einer immer gestarteten Verbindung versucht das Intra2net System ständig die Verbindung aufzubauen und offen zu halten. Gerade bei letzterem sollte auch ein Keepalive konfiguriert werden, welches eine einmal geöffnete Verbindung ständig online hält.

  8. Exportieren Sie die Verbindungkonfiguration über einen Klick auf "Download" und transferieren sie zur Gegenseite. Die Konfiguration enthält den Pre-Shared Key und sollte daher nur verschlüsselt übertragen werden.

  9. Fügen Sie die vorher exportierte Konfigurationsdatei zu der bestehenden Konfiguration des anderen Routers oder Firewall hinzu.

    Wenn das Gerät die Möglichkeit zur Bearbeitung der Konfiguration im wg-quick-Format bietet, dann fügen Sie die neue Verbindung als eine weitere "[Peer]"-Sektion am Ende der bestehenden Datei hinzu. Unter Linux finden Sie die Dateien normalerweise im Verzeichnis /etc/wireguard/. Sollte es Dateien für mehrere Interfaces geben, so achten Sie darauf die zu bearbeiten, von der Sie vorher den öffentlichen Schlüssel exportiert haben.

    Abhängig vom jeweiligen Produkt kann es auch sein, dass Sie die Daten aus der Konfigurationsdatei über einzelne Punkte in einer Oberfläche konfigurieren müssen. Konsultieren im Zweifelsfall die Dokumentation des Produkts.

Soll die VPN-Verbindung ständig online sein, so wird empfohlen, die Verbindung so zu konfigurieren, dass sie von beiden Seiten aus aufgebaut werden kann. Dies erhöht die Stabilität und sorgt im Fall einer Unterbrechung für einen schnelleren Wiederaufbau der Verbindung.