WireGuard VPN
Konfigurieren Sie den sicheren Fernzugriff auf Ihren Rockettec Overseer mit WireGuard VPN. Unterstützt mehrere VPN-Profile und Site-to-Site-Routing.
Übersicht
WireGuard ist ein modernes VPN-Protokoll, das Folgendes bietet:
- Modernste Kryptografie
- Minimale Angriffsfläche
- Hohe Leistung
- Einfache Konfiguration
Der Overseer unterstützt mehrere VPN-Profile, sodass Sie sich gleichzeitig mit verschiedenen VPN-Servern verbinden oder zwischen Konfigurationen wechseln können.
VPN-Modi
Client-Modus
Standard-VPN-Client-Verbindung zu einem Remote-Server. Verwenden Sie dies um:
- Fernzugriff auf den Overseer über VPN zu erhalten
- Overseer-Verkehr über einen VPN-Server zu leiten
- Sich mit Unternehmensnetzwerken zu verbinden
Site-to-Site-Modus
Bidirektionales Routing zwischen zwei Netzwerken. Verwenden Sie dies um:
- Zwei Standorte zu verbinden (z.B. Zuhause und Büro)
- Lokale Netzwerkressourcen mit dem Remote-Standort zu teilen
- IP-Forwarding und Firewall-Regeln automatisch zu aktivieren
VPN-Profil erstellen
Schritt 1: Profil-Dialog öffnen
Navigieren Sie zu WireGuard in der Seitenleiste und klicken Sie auf Add Profile.
Schritt 2: Profildetails eingeben
| Einstellung | Beschreibung | Beispiel |
|---|---|---|
| Profile Name | Freundlicher Name für diese Verbindung | Büro VPN |
| Mode | Client oder Site-to-Site | Client |
| Server Endpoint | VPN-Server-Adresse und Port | vpn.example.com:51820 |
| Server Public Key | Der öffentliche Schlüssel des VPN-Servers | abc123...= |
| Client Address | IP-Adresse für dieses Gerät | 10.0.0.5/32 |
| Allowed IPs | Netzwerke, die über VPN geroutet werden | 0.0.0.0/0 oder 10.0.0.0/24 |
| DNS (optional) | DNS-Server für VPN-Nutzung | 1.1.1.1 |
Site-to-Site-Einstellungen (falls zutreffend)
| Einstellung | Beschreibung | Beispiel |
|---|---|---|
| Local Subnets | Netzwerke auf dieser Seite zum Teilen | 192.168.1.0/24 |
| Block Incoming | Verhindert, dass die Remote-Seite Verbindungen zum lokalen Netzwerk initiiert (Sicherheit) | Enabled |
Schritt 3: Öffentlichen Schlüssel kopieren
Nach dem Klicken auf Create Profile erscheint ein grünes Banner mit dem öffentlichen Schlüssel Ihres Geräts:
Your Public Key
Add this public key to your WireGuard server:
┌────────────────────────────────────────────────┐
│ aB1cD2eF3gH4iJ5kL6mN7oP8qR9sT0uV1wX2yZ3A4B= │ 📋
└────────────────────────────────────────────────┘Klicken Sie auf die Kopierschaltfläche, um den Schlüssel in die Zwischenablage zu kopieren.
Schritt 4: Schlüssel zum VPN-Server hinzufügen
Fügen Sie auf Ihrem WireGuard-Server (z.B. MikroTik, Linux, etc.) den Overseer als Peer hinzu:
[Peer]
# Rockettec Overseer
PublicKey = <eingefügter öffentlicher Schlüssel>
AllowedIPs = 10.0.0.5/32MikroTik-Beispiel:
/interface wireguard peers
add interface=wg0 public-key="<Schlüssel einfügen>" allowed-address=10.0.0.5/32Profile verwalten
Profilkarten
Jedes Profil wird als Karte angezeigt mit:
- Status: Verbunden (grün) oder Getrennt (grau)
- Mode: Client oder Site-to-Site Badge
- Last Handshake: Zeit seit der letzten erfolgreichen Verbindung
- Transfer: Gesendete/empfangene Daten
- Public Key: Klicken zum Kopieren (zum Hinzufügen zu anderen Servern)
Aktivieren/Deaktivieren
Verwenden Sie den Schalter auf jeder Profilkarte, um die VPN-Verbindung zu aktivieren oder deaktivieren.
Profil löschen
Klicken Sie auf das Löschsymbol, um ein Profil zu entfernen. Dies stoppt das VPN und entfernt die gesamte Konfiguration.
Statusanzeigen
| Status | Bedeutung |
|---|---|
| ● Connected | VPN-Tunnel ist aktiv mit aktuellem Handshake |
| ● Enabled | Profil ist aktiviert, aber kein aktueller Handshake |
| ● Disabled | Profil existiert, aber VPN läuft nicht |
Site-to-Site-Details
Bei Verwendung des Site-to-Site-Modus aktiviert der Overseer automatisch:
- IP-Forwarding (
net.ipv4.ip_forward=1) - iptables FORWARD-Regeln
- Optional: Blockierung eingehender Verbindungen zu lokalen Subnetzen
Sie können diese Einstellungen nach der Profilerstellung anpassen, indem Sie auf Site-to-Site Settings auf der Profilkarte klicken.
Sicherheitsüberlegungen
- Private Schlüssel werden sicher auf dem Gerät generiert und gespeichert - niemals geteilt
- Öffentliche Schlüssel können sicher geteilt werden - sie werden nur zur Authentifizierung verwendet
- Verwenden Sie eindeutige Profile für verschiedene VPN-Server
- Aktivieren Sie Block Incoming im Site-to-Site-Modus, es sei denn, Sie benötigen remote-initiierte Verbindungen
- Beschränken Sie Allowed IPs auf nur notwendige Netzwerke
Fehlerbehebung
Kein Handshake
- Überprüfen Sie, ob der Server-Endpoint vom Overseer-Netzwerk aus erreichbar ist
- Prüfen Sie, ob der UDP-Port (normalerweise 51820) auf dem Server geöffnet ist
- Bestätigen Sie, dass der öffentliche Schlüssel korrekt zum Server hinzugefügt wurde
- Überprüfen Sie, ob die AllowedIPs des Servers die Adresse dieses Geräts enthalten
Handshake, aber kein Verkehr
- Überprüfen Sie, ob AllowedIPs auf Client und Server den erwarteten Routen entsprechen
- Überprüfen Sie die Routing-Tabellen auf beiden Seiten
- Für Site-to-Site: Stellen Sie sicher, dass IP-Forwarding auf beiden Seiten aktiviert ist
Verbindung bricht beim Umschalten ab
Wenn Sie über das VPN verbunden sind, das Sie deaktivieren, verlieren Sie die Verbindung. Greifen Sie über das lokale Netzwerk oder ein anderes VPN auf den Overseer zu.
Siehe Fehlerbehebung für weitere Lösungen.