WireGuard VPN

Konfigurieren Sie den sicheren Fernzugriff auf Ihren Rockettec Overseer mit WireGuard VPN. Unterstützt mehrere VPN-Profile und Site-to-Site-Routing.

Übersicht

WireGuard ist ein modernes VPN-Protokoll, das Folgendes bietet:

  • Modernste Kryptografie
  • Minimale Angriffsfläche
  • Hohe Leistung
  • Einfache Konfiguration

Der Overseer unterstützt mehrere VPN-Profile, sodass Sie sich gleichzeitig mit verschiedenen VPN-Servern verbinden oder zwischen Konfigurationen wechseln können.

VPN-Modi

Client-Modus

Standard-VPN-Client-Verbindung zu einem Remote-Server. Verwenden Sie dies um:

  • Fernzugriff auf den Overseer über VPN zu erhalten
  • Overseer-Verkehr über einen VPN-Server zu leiten
  • Sich mit Unternehmensnetzwerken zu verbinden

Site-to-Site-Modus

Bidirektionales Routing zwischen zwei Netzwerken. Verwenden Sie dies um:

  • Zwei Standorte zu verbinden (z.B. Zuhause und Büro)
  • Lokale Netzwerkressourcen mit dem Remote-Standort zu teilen
  • IP-Forwarding und Firewall-Regeln automatisch zu aktivieren

VPN-Profil erstellen

Schritt 1: Profil-Dialog öffnen

Navigieren Sie zu WireGuard in der Seitenleiste und klicken Sie auf Add Profile.

Schritt 2: Profildetails eingeben

Einstellung Beschreibung Beispiel
Profile Name Freundlicher Name für diese Verbindung Büro VPN
Mode Client oder Site-to-Site Client
Server Endpoint VPN-Server-Adresse und Port vpn.example.com:51820
Server Public Key Der öffentliche Schlüssel des VPN-Servers abc123...=
Client Address IP-Adresse für dieses Gerät 10.0.0.5/32
Allowed IPs Netzwerke, die über VPN geroutet werden 0.0.0.0/0 oder 10.0.0.0/24
DNS (optional) DNS-Server für VPN-Nutzung 1.1.1.1

Site-to-Site-Einstellungen (falls zutreffend)

Einstellung Beschreibung Beispiel
Local Subnets Netzwerke auf dieser Seite zum Teilen 192.168.1.0/24
Block Incoming Verhindert, dass die Remote-Seite Verbindungen zum lokalen Netzwerk initiiert (Sicherheit) Enabled

Schritt 3: Öffentlichen Schlüssel kopieren

Nach dem Klicken auf Create Profile erscheint ein grünes Banner mit dem öffentlichen Schlüssel Ihres Geräts:

Your Public Key
Add this public key to your WireGuard server:
┌────────────────────────────────────────────────┐
│ aB1cD2eF3gH4iJ5kL6mN7oP8qR9sT0uV1wX2yZ3A4B= │ 📋
└────────────────────────────────────────────────┘

Klicken Sie auf die Kopierschaltfläche, um den Schlüssel in die Zwischenablage zu kopieren.

Schritt 4: Schlüssel zum VPN-Server hinzufügen

Fügen Sie auf Ihrem WireGuard-Server (z.B. MikroTik, Linux, etc.) den Overseer als Peer hinzu:

[Peer]
# Rockettec Overseer
PublicKey = <eingefügter öffentlicher Schlüssel>
AllowedIPs = 10.0.0.5/32

MikroTik-Beispiel:

/interface wireguard peers
add interface=wg0 public-key="<Schlüssel einfügen>" allowed-address=10.0.0.5/32

Profile verwalten

Profilkarten

Jedes Profil wird als Karte angezeigt mit:

  • Status: Verbunden (grün) oder Getrennt (grau)
  • Mode: Client oder Site-to-Site Badge
  • Last Handshake: Zeit seit der letzten erfolgreichen Verbindung
  • Transfer: Gesendete/empfangene Daten
  • Public Key: Klicken zum Kopieren (zum Hinzufügen zu anderen Servern)

Aktivieren/Deaktivieren

Verwenden Sie den Schalter auf jeder Profilkarte, um die VPN-Verbindung zu aktivieren oder deaktivieren.

Profil löschen

Klicken Sie auf das Löschsymbol, um ein Profil zu entfernen. Dies stoppt das VPN und entfernt die gesamte Konfiguration.

Statusanzeigen

Status Bedeutung
Connected VPN-Tunnel ist aktiv mit aktuellem Handshake
Enabled Profil ist aktiviert, aber kein aktueller Handshake
Disabled Profil existiert, aber VPN läuft nicht

Site-to-Site-Details

Bei Verwendung des Site-to-Site-Modus aktiviert der Overseer automatisch:

  • IP-Forwarding (net.ipv4.ip_forward=1)
  • iptables FORWARD-Regeln
  • Optional: Blockierung eingehender Verbindungen zu lokalen Subnetzen

Sie können diese Einstellungen nach der Profilerstellung anpassen, indem Sie auf Site-to-Site Settings auf der Profilkarte klicken.

Sicherheitsüberlegungen

  • Private Schlüssel werden sicher auf dem Gerät generiert und gespeichert - niemals geteilt
  • Öffentliche Schlüssel können sicher geteilt werden - sie werden nur zur Authentifizierung verwendet
  • Verwenden Sie eindeutige Profile für verschiedene VPN-Server
  • Aktivieren Sie Block Incoming im Site-to-Site-Modus, es sei denn, Sie benötigen remote-initiierte Verbindungen
  • Beschränken Sie Allowed IPs auf nur notwendige Netzwerke

Fehlerbehebung

Kein Handshake

  • Überprüfen Sie, ob der Server-Endpoint vom Overseer-Netzwerk aus erreichbar ist
  • Prüfen Sie, ob der UDP-Port (normalerweise 51820) auf dem Server geöffnet ist
  • Bestätigen Sie, dass der öffentliche Schlüssel korrekt zum Server hinzugefügt wurde
  • Überprüfen Sie, ob die AllowedIPs des Servers die Adresse dieses Geräts enthalten

Handshake, aber kein Verkehr

  • Überprüfen Sie, ob AllowedIPs auf Client und Server den erwarteten Routen entsprechen
  • Überprüfen Sie die Routing-Tabellen auf beiden Seiten
  • Für Site-to-Site: Stellen Sie sicher, dass IP-Forwarding auf beiden Seiten aktiviert ist

Verbindung bricht beim Umschalten ab

Wenn Sie über das VPN verbunden sind, das Sie deaktivieren, verlieren Sie die Verbindung. Greifen Sie über das lokale Netzwerk oder ein anderes VPN auf den Overseer zu.

Siehe Fehlerbehebung für weitere Lösungen.

Rejoining the server...

Rejoin failed... trying again in seconds.

Failed to rejoin.
Please retry or reload the page.

The session has been paused by the server.

Failed to resume the session.
Please reload the page.