Damit wir schnell und einfach aus der Werkstatt heraus ein Site-to-Site-VPN zum Kunden (auf)bauen können, verwenden wir eine vorbereitete OpenWrt-Installation, genauer ausgedrückt eine entsprechende virtuelle Festplatte.

Das wir sehr gerne virtuelle Maschinen statt Hardware-Router verwenden ist hier beschrieben:

Für verschiedene Kunden-Szenarien VPN-Router in der Werkstatt virtualisieren

Wie man OpenWrt unter Hyper-V installiert kann man in diesem Beitrag nachlesen:

Hyper-V: OpenWRT installieren

Anbei ein kurzer Abriss der einzelnen Schritte für bzw. unter Hyper-V wie unsere Vorlage erstellt wird:

  • Die aktuelle OpenWrt-Version herunterladen und mit 7-Zip entpacken:
    https://downloads.openwrt.org/releases/24.10.0/targets/x86/64/openwrt-24.10.0-x86-64-generic-ext4-combined-efi.img.gz
  • Eine neue Gen. 2-VM anlegen und wie folgt konfigurieren:
    – 2x vCPU, 1 GB RAM, VHDX
    – 1. NIC = OpenWrt-LAN
    – 2. NIC = WAN
    – “Sicheren Start” deaktivieren
    – Bootreihenfolge auf “Festplatte” ändern.
  • Die VHDX bereitstellen.
  • Mit HDD Raw Copy das OpenWrt-Image auf die VHDX schreiben.
  • Die Bereitstellung der VHDX aufheben.
  • Die VM starten.
  • Aus dem OpenWrt-LAN über einen Browser via 192.168.1.1 zugreifen.
    – Unter “System – System” die Zeitzone einstellen und einen Abgleich durchführen.
    – Unter “System – Software” folgendes (nach einem Klick auf “Update lists…”) installieren:
    luci-app-advanced-reboot
    luci-app-wol
    luci-app-commands
    luci-proto-wireguard
    tcpdump
    – Unter “Network – Interfaces – lan – DHCP Server” auf der Registerkarte “IPv6 Settings” folgende Punkte auf “disabled” setzen:
    RA-Service
    DHCPv6-Service
    – Unter “Network – Firewall – Traffic Rules” folgende Regeln anlegen:
    “Allow-Ping” klonen und wie folgt anpassen:
    Name: Allow-ssh bzw. Allow-luci
    Protokoll: tcp
    Destination Port: 22 bzw. 80
    – Neu starten

Da OpenWrt hier hinter einer Firewall betrieben wird, sind die beiden Firewall-Regeln für den administrativen Zugriff kein Problem.

Wird nun ein neuer virtueller Router benötigt, wird einfach eine weitere virtuelle Maschine angelegt und die zuvor erstellte *.vhdx-Datei dorthin kopiert sowie eingebunden. Im nächsten Schritt muss dann nur noch WireGuard entsprechend konfiguriert werden:

Securepoint UTM: Site-to-Site VPN auf Basis von WireGuard mit OpenWrt


Wie hat Dir der Artikel gefallen ?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (1 Stimmen, durchschnittlich 5,00 von 5 Sternen)
Loading...

Du möchtest den Blog unterstützen ?

Neben PayPal.ME gibt es noch weitere Möglichkeiten, lies hier wie du diesen Blog unterstützen kannst.