Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.6k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.1k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    2.8k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 174.7k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • CrunkFXC CrunkFX

    Hallöchen,

    nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

    Installationszeit ca. 15 Minuten je nach Internetverbindung
    Stand V1.2.2 18.01.2022
    Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

    Voraussetzungen:

    • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
    • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
    • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
      !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
    • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

    Anleitung:


    Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
    23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
    3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
    Anschließend basierend auf diesem Image einen neuen Container anlegen
    25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
    einen Hostnamen vergeben sowie ein Passwort
    8d3d3004-0642-49ec-a769-a316d4297118-image.png
    Danach das Image auswählen
    e7c06c25-6059-423f-bd14-844678c0e382-image.png
    Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
    8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
    cd74e576-f949-4463-a69a-1597ba0bee81-image.png
    f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
    Nun noch eine IP vergeben und der erste Teil wäre geschafft.
    8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


    Ab hier wird auf dem Proxmox Host gearbeitet!

    Zunächst passen wir die Konfiguration des neu erstellten Containers an.
    Dazu mit dem Befehl

    nano /etc/pve/lxc/100.conf
    

    (!! 100 durch die Nummer bei eurem Container ersetzen !!)

    die Konfigurationsdatei anpassen.
    a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
    Und diese beiden Zeilen am Ende der Datei anhängen:


    Proxmox Version 7.xx :

    lxc.cgroup2.devices.allow: c 10:200 rwm
    lxc.mount.entry: /dev/net dev/net none bind,create=dir
    

    Proxmox Version 5.xx/6.xx:

    lxc.cgroup.devices.allow: c 10:200 rwm
    lxc.mount.entry: /dev/net dev/net none bind,create=dir
    

    1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

    Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

    Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

    chown 100000:100000 /dev/net/tun
    

    Ab hier wird auf dem neuen Container gearbeitet!

    Danach können wir unseren LXC/CT starten und uns anmelden.

    Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
    Dazu also folgendes ausführen:

    wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
    

    Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



    Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

    Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

    Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

    Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
    8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
    Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

    Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

    iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    

    und um Feld Post Down Script folgendes eintragen:

    iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    

    0fd33499-0c08-4957-bdb0-793707a58e14-image.png
    Danach speichern und Apply Config drücken.

    Clients anlegen:

    Ab hier dürfte alles recht selbsterklärend sein.
    Im Menü WireGuard Clients auf New Client drücken
    377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
    Name und Email Konfigurieren
    1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
    und Bestätigen.

    Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

    ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

    Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
    Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

    LG
    CrunkFX

    NegaleinN Offline
    NegaleinN Offline
    Negalein
    Global Moderator
    schrieb am zuletzt editiert von
    #5

    @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

    Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.

    20.04 reicht auch?
    Das hab ich bereits in Proxmox!
    proxmox - Proxmox Virtual Environment.png

    Oder doch lieber 21.04 od. 21.10? Schmeissts mir dann eh nicht die anderes LXC durcheinander?

    ° Node.js: 20.17.0 NPM: 10.8.2
    ° Proxmox, Ubuntu 22.04.3 LTS
    ° Fixer ---> iob fix

    CrunkFXC Thomas BraunT 2 Antworten Letzte Antwort
    -1
    • NegaleinN Negalein

      @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

      Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.

      20.04 reicht auch?
      Das hab ich bereits in Proxmox!
      proxmox - Proxmox Virtual Environment.png

      Oder doch lieber 21.04 od. 21.10? Schmeissts mir dann eh nicht die anderes LXC durcheinander?

      CrunkFXC Offline
      CrunkFXC Offline
      CrunkFX
      Forum Testing
      schrieb am zuletzt editiert von CrunkFX
      #6

      @negalein Müsste gehen, ist mit aktuellem Update derselbe Kernel

      Schmeissts mir dann eh nicht die anderes LXC durcheinander?

      Ne, stell dir die Templates wie einen Bauplan vor, sobald der Container einmal gebaut ist ist das Template uninterressant

      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

      1 Antwort Letzte Antwort
      1
      • NegaleinN Negalein

        @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.

        20.04 reicht auch?
        Das hab ich bereits in Proxmox!
        proxmox - Proxmox Virtual Environment.png

        Oder doch lieber 21.04 od. 21.10? Schmeissts mir dann eh nicht die anderes LXC durcheinander?

        Thomas BraunT Online
        Thomas BraunT Online
        Thomas Braun
        Most Active
        schrieb am zuletzt editiert von
        #7

        @negalein sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        Oder doch lieber 21.04 od. 21.10?

        Wireguard ist in aktuellen Linux-Kerneln schon direkt als Kernel-Modul vorhanden. Kann sein, dass das erst ab 21.x bei ubuntu drin ist.

        Linux-Werkzeugkasten:
        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
        NodeJS Fixer Skript:
        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

        CrunkFXC 1 Antwort Letzte Antwort
        0
        • Thomas BraunT Thomas Braun

          @negalein sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

          Oder doch lieber 21.04 od. 21.10?

          Wireguard ist in aktuellen Linux-Kerneln schon direkt als Kernel-Modul vorhanden. Kann sein, dass das erst ab 21.x bei ubuntu drin ist.

          CrunkFXC Offline
          CrunkFXC Offline
          CrunkFX
          Forum Testing
          schrieb am zuletzt editiert von
          #8

          @thomas-braun Lt. Wikipedia schon ab 20.04 Wiki Eintrag
          Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

          Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

          NegaleinN 1 Antwort Letzte Antwort
          0
          • CrunkFXC CrunkFX

            @thomas-braun Lt. Wikipedia schon ab 20.04 Wiki Eintrag
            Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

            NegaleinN Offline
            NegaleinN Offline
            Negalein
            Global Moderator
            schrieb am zuletzt editiert von
            #9

            @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

            Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

            muss ich das Template updaten, oder eh erst im erstellten LXC?

            ° Node.js: 20.17.0 NPM: 10.8.2
            ° Proxmox, Ubuntu 22.04.3 LTS
            ° Fixer ---> iob fix

            CrunkFXC 1 Antwort Letzte Antwort
            0
            • CrunkFXC CrunkFX

              Hallöchen,

              nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

              Installationszeit ca. 15 Minuten je nach Internetverbindung
              Stand V1.2.2 18.01.2022
              Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

              Voraussetzungen:

              • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
              • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
              • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
              • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

              Anleitung:


              Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
              23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
              3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
              Anschließend basierend auf diesem Image einen neuen Container anlegen
              25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
              einen Hostnamen vergeben sowie ein Passwort
              8d3d3004-0642-49ec-a769-a316d4297118-image.png
              Danach das Image auswählen
              e7c06c25-6059-423f-bd14-844678c0e382-image.png
              Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
              8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
              cd74e576-f949-4463-a69a-1597ba0bee81-image.png
              f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
              Nun noch eine IP vergeben und der erste Teil wäre geschafft.
              8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


              Ab hier wird auf dem Proxmox Host gearbeitet!

              Zunächst passen wir die Konfiguration des neu erstellten Containers an.
              Dazu mit dem Befehl

              nano /etc/pve/lxc/100.conf
              

              (!! 100 durch die Nummer bei eurem Container ersetzen !!)

              die Konfigurationsdatei anpassen.
              a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
              Und diese beiden Zeilen am Ende der Datei anhängen:


              Proxmox Version 7.xx :

              lxc.cgroup2.devices.allow: c 10:200 rwm
              lxc.mount.entry: /dev/net dev/net none bind,create=dir
              

              Proxmox Version 5.xx/6.xx:

              lxc.cgroup.devices.allow: c 10:200 rwm
              lxc.mount.entry: /dev/net dev/net none bind,create=dir
              

              1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

              Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

              Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

              chown 100000:100000 /dev/net/tun
              

              Ab hier wird auf dem neuen Container gearbeitet!

              Danach können wir unseren LXC/CT starten und uns anmelden.

              Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
              Dazu also folgendes ausführen:

              wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
              

              Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



              Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

              Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

              Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

              Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
              8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
              Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

              Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

              iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
              

              und um Feld Post Down Script folgendes eintragen:

              iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
              

              0fd33499-0c08-4957-bdb0-793707a58e14-image.png
              Danach speichern und Apply Config drücken.

              Clients anlegen:

              Ab hier dürfte alles recht selbsterklärend sein.
              Im Menü WireGuard Clients auf New Client drücken
              377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
              Name und Email Konfigurieren
              1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
              und Bestätigen.

              Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

              ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

              Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
              Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

              LG
              CrunkFX

              K Offline
              K Offline
              kilasat
              schrieb am zuletzt editiert von
              #10

              @crunkfx sehr geil. Besten Dank.

              1 Antwort Letzte Antwort
              0
              • CrunkFXC CrunkFX

                Hallöchen,

                nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                Installationszeit ca. 15 Minuten je nach Internetverbindung
                Stand V1.2.2 18.01.2022
                Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                Voraussetzungen:

                • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                  !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                Anleitung:


                Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                Anschließend basierend auf diesem Image einen neuen Container anlegen
                25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                einen Hostnamen vergeben sowie ein Passwort
                8d3d3004-0642-49ec-a769-a316d4297118-image.png
                Danach das Image auswählen
                e7c06c25-6059-423f-bd14-844678c0e382-image.png
                Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                Ab hier wird auf dem Proxmox Host gearbeitet!

                Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                Dazu mit dem Befehl

                nano /etc/pve/lxc/100.conf
                

                (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                die Konfigurationsdatei anpassen.
                a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                Und diese beiden Zeilen am Ende der Datei anhängen:


                Proxmox Version 7.xx :

                lxc.cgroup2.devices.allow: c 10:200 rwm
                lxc.mount.entry: /dev/net dev/net none bind,create=dir
                

                Proxmox Version 5.xx/6.xx:

                lxc.cgroup.devices.allow: c 10:200 rwm
                lxc.mount.entry: /dev/net dev/net none bind,create=dir
                

                1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                chown 100000:100000 /dev/net/tun
                

                Ab hier wird auf dem neuen Container gearbeitet!

                Danach können wir unseren LXC/CT starten und uns anmelden.

                Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                Dazu also folgendes ausführen:

                wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                

                Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                

                und um Feld Post Down Script folgendes eintragen:

                iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                

                0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                Danach speichern und Apply Config drücken.

                Clients anlegen:

                Ab hier dürfte alles recht selbsterklärend sein.
                Im Menü WireGuard Clients auf New Client drücken
                377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                Name und Email Konfigurieren
                1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                und Bestätigen.

                Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                LG
                CrunkFX

                crunchipC Abwesend
                crunchipC Abwesend
                crunchip
                Forum Testing Most Active
                schrieb am zuletzt editiert von
                #11

                @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:
                chown 100000:100000 /dev/net/tun

                hab zwar schon openvpn laufen, würde aber gerne wireguard mal testen, jetzt aber die Frage,
                für was ist das genau, warum muss ich dies auf dem Host freigeben?
                Nächste Frage,
                ich hab nen Cluster laufen, wenn ich den LXC nun auf nen anderen Host migriere? Müsste ich somit auf allen Servern setzen?

                umgestiegen von Proxmox auf Unraid

                CrunkFXC 1 Antwort Letzte Antwort
                0
                • NegaleinN Negalein

                  @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

                  muss ich das Template updaten, oder eh erst im erstellten LXC?

                  CrunkFXC Offline
                  CrunkFXC Offline
                  CrunkFX
                  Forum Testing
                  schrieb am zuletzt editiert von
                  #12

                  @negalein Du erstellt ein neues

                  Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                  1 Antwort Letzte Antwort
                  0
                  • crunchipC crunchip

                    @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                    Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:
                    chown 100000:100000 /dev/net/tun

                    hab zwar schon openvpn laufen, würde aber gerne wireguard mal testen, jetzt aber die Frage,
                    für was ist das genau, warum muss ich dies auf dem Host freigeben?
                    Nächste Frage,
                    ich hab nen Cluster laufen, wenn ich den LXC nun auf nen anderen Host migriere? Müsste ich somit auf allen Servern setzen?

                    CrunkFXC Offline
                    CrunkFXC Offline
                    CrunkFX
                    Forum Testing
                    schrieb am zuletzt editiert von
                    #13

                    @crunchip Damit gibst du den tunneladapter an den Proxmox Host frei. Wenn einer belegt ist z.b. OVPN macht PMX einfach nen neuen auf. Z.b. tun0 OVPN tun1 WireGuard

                    Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                    crunchipC 1 Antwort Letzte Antwort
                    0
                    • CrunkFXC CrunkFX

                      @crunchip Damit gibst du den tunneladapter an den Proxmox Host frei. Wenn einer belegt ist z.b. OVPN macht PMX einfach nen neuen auf. Z.b. tun0 OVPN tun1 WireGuard

                      crunchipC Abwesend
                      crunchipC Abwesend
                      crunchip
                      Forum Testing Most Active
                      schrieb am zuletzt editiert von
                      #14

                      @crunkfx hmm ok, kann mich nicht mehr erinnern bei Openvpn etwas am Host gemacht zu haben.
                      ich teste einfach mal aus.

                      umgestiegen von Proxmox auf Unraid

                      1 Antwort Letzte Antwort
                      0
                      • DolomitiD Offline
                        DolomitiD Offline
                        Dolomiti
                        schrieb am zuletzt editiert von Dolomiti
                        #15

                        Das passende Video gibt es hier, alerdings ohne Wiregard-UI-Installation.
                        Habs nach dieser Anleitung gemacht. Funktioniert super.

                        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                        Intel N100 (32GB,256GB SSD), Proxmox -> Debian 12 in VM (Master) + Debian 12 in CT (Test) + Debmatic, HM-Aktoren, Wago 750-880, Shelly, Zigbee

                        1 Antwort Letzte Antwort
                        0
                        • CrunkFXC CrunkFX

                          Hallöchen,

                          nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                          Installationszeit ca. 15 Minuten je nach Internetverbindung
                          Stand V1.2.2 18.01.2022
                          Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                          Voraussetzungen:

                          • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                          • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                          • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                            !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                          • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                          Anleitung:


                          Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                          23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                          3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                          Anschließend basierend auf diesem Image einen neuen Container anlegen
                          25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                          einen Hostnamen vergeben sowie ein Passwort
                          8d3d3004-0642-49ec-a769-a316d4297118-image.png
                          Danach das Image auswählen
                          e7c06c25-6059-423f-bd14-844678c0e382-image.png
                          Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                          8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                          cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                          f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                          Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                          8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                          Ab hier wird auf dem Proxmox Host gearbeitet!

                          Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                          Dazu mit dem Befehl

                          nano /etc/pve/lxc/100.conf
                          

                          (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                          die Konfigurationsdatei anpassen.
                          a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                          Und diese beiden Zeilen am Ende der Datei anhängen:


                          Proxmox Version 7.xx :

                          lxc.cgroup2.devices.allow: c 10:200 rwm
                          lxc.mount.entry: /dev/net dev/net none bind,create=dir
                          

                          Proxmox Version 5.xx/6.xx:

                          lxc.cgroup.devices.allow: c 10:200 rwm
                          lxc.mount.entry: /dev/net dev/net none bind,create=dir
                          

                          1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                          Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                          Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                          chown 100000:100000 /dev/net/tun
                          

                          Ab hier wird auf dem neuen Container gearbeitet!

                          Danach können wir unseren LXC/CT starten und uns anmelden.

                          Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                          Dazu also folgendes ausführen:

                          wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                          

                          Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                          Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                          Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                          Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                          Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                          8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                          Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                          Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                          iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                          

                          und um Feld Post Down Script folgendes eintragen:

                          iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                          

                          0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                          Danach speichern und Apply Config drücken.

                          Clients anlegen:

                          Ab hier dürfte alles recht selbsterklärend sein.
                          Im Menü WireGuard Clients auf New Client drücken
                          377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                          Name und Email Konfigurieren
                          1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                          und Bestätigen.

                          Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                          ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                          Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                          Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                          LG
                          CrunkFX

                          crunchipC Abwesend
                          crunchipC Abwesend
                          crunchip
                          Forum Testing Most Active
                          schrieb am zuletzt editiert von crunchip
                          #16

                          @crunkfx kurze Verständnisfrage noch
                          bei WireguardServer >Adresse der Serverschittstelle< muss da noch etwas eingetragen werden?
                          Denn ich bekomme keine Verbindung mit meinem Handy.
                          Alles soweit durchgelaufen, App am Handy läuft und auch die Portweiterleitung ist im Unifi Controller eingetragen.

                          EDIT
                          ich hab die ganze Zeit gewartet das hier etwas angezeigt wird, tut es aber nicht, auch nicht nach einem kompletten Neustart
                          5ac04860-0a0f-4a5a-ab14-4201a7319527-grafik.png

                          aber die Verbindung steht, bzw ich komm in mein Netz:+1:

                          mal sehen wie es sich verhält, wenn man in ein Funkloch gerät, ob sich die Verbindung abschaltet, bzw wenn man switcht zwischen zweier Sim Karten.

                          umgestiegen von Proxmox auf Unraid

                          CrunkFXC 1 Antwort Letzte Antwort
                          0
                          • CrunkFXC CrunkFX

                            Hallöchen,

                            nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                            Installationszeit ca. 15 Minuten je nach Internetverbindung
                            Stand V1.2.2 18.01.2022
                            Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                            Voraussetzungen:

                            • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                            • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                            • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                              !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                            • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                            Anleitung:


                            Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                            23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                            3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                            Anschließend basierend auf diesem Image einen neuen Container anlegen
                            25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                            einen Hostnamen vergeben sowie ein Passwort
                            8d3d3004-0642-49ec-a769-a316d4297118-image.png
                            Danach das Image auswählen
                            e7c06c25-6059-423f-bd14-844678c0e382-image.png
                            Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                            8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                            cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                            f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                            Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                            8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                            Ab hier wird auf dem Proxmox Host gearbeitet!

                            Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                            Dazu mit dem Befehl

                            nano /etc/pve/lxc/100.conf
                            

                            (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                            die Konfigurationsdatei anpassen.
                            a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                            Und diese beiden Zeilen am Ende der Datei anhängen:


                            Proxmox Version 7.xx :

                            lxc.cgroup2.devices.allow: c 10:200 rwm
                            lxc.mount.entry: /dev/net dev/net none bind,create=dir
                            

                            Proxmox Version 5.xx/6.xx:

                            lxc.cgroup.devices.allow: c 10:200 rwm
                            lxc.mount.entry: /dev/net dev/net none bind,create=dir
                            

                            1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                            Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                            Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                            chown 100000:100000 /dev/net/tun
                            

                            Ab hier wird auf dem neuen Container gearbeitet!

                            Danach können wir unseren LXC/CT starten und uns anmelden.

                            Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                            Dazu also folgendes ausführen:

                            wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                            

                            Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                            Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                            Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                            Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                            Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                            8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                            Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                            Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                            iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                            

                            und um Feld Post Down Script folgendes eintragen:

                            iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                            

                            0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                            Danach speichern und Apply Config drücken.

                            Clients anlegen:

                            Ab hier dürfte alles recht selbsterklärend sein.
                            Im Menü WireGuard Clients auf New Client drücken
                            377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                            Name und Email Konfigurieren
                            1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                            und Bestätigen.

                            Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                            ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                            Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                            Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                            LG
                            CrunkFX

                            NegaleinN Offline
                            NegaleinN Offline
                            Negalein
                            Global Moderator
                            schrieb am zuletzt editiert von
                            #17

                            @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                            alternativ als Datei zum Download für Desktoprechner

                            da steh ich jetzt an.
                            Hätt es gerade auf Win10 eingerichtet.

                            Welchen VPN-Typ benötige ich da?
                            86b00091-4ec5-4521-aeeb-722e2b343d59-image.png

                            Und unter Anmeldeinformationstyp?
                            6b7e517f-a27b-42fa-95ff-fdc1225f4c10-image.png

                            Es gibt leider keine Möglichkeit in Win10 die .conf zu importieren.

                            ° Node.js: 20.17.0 NPM: 10.8.2
                            ° Proxmox, Ubuntu 22.04.3 LTS
                            ° Fixer ---> iob fix

                            dslraserD 1 Antwort Letzte Antwort
                            0
                            • NegaleinN Negalein

                              @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                              alternativ als Datei zum Download für Desktoprechner

                              da steh ich jetzt an.
                              Hätt es gerade auf Win10 eingerichtet.

                              Welchen VPN-Typ benötige ich da?
                              86b00091-4ec5-4521-aeeb-722e2b343d59-image.png

                              Und unter Anmeldeinformationstyp?
                              6b7e517f-a27b-42fa-95ff-fdc1225f4c10-image.png

                              Es gibt leider keine Möglichkeit in Win10 die .conf zu importieren.

                              dslraserD Offline
                              dslraserD Offline
                              dslraser
                              Forum Testing Most Active
                              schrieb am zuletzt editiert von
                              #18

                              @negalein
                              Braucht man da nicht das hier ?

                              https://www.wireguard.com/install/

                              NegaleinN 1 Antwort Letzte Antwort
                              1
                              • NegaleinN Offline
                                NegaleinN Offline
                                Negalein
                                Global Moderator
                                schrieb am zuletzt editiert von Negalein
                                #19

                                @CrunkFX

                                beim Import am Handy (oder auch QR-Scan) schreibt er ungültiger Name.

                                Wäre hier IP 10.0.1.1/24 richtig?
                                10.0.1.x ist mein internes Netz.

                                Ist aber bis auf Name & IP (hier soll der gesamte IP-Bereich gelten) alles gleich.
                                Wireguard Clients (1).png

                                ° Node.js: 20.17.0 NPM: 10.8.2
                                ° Proxmox, Ubuntu 22.04.3 LTS
                                ° Fixer ---> iob fix

                                CrunkFXC NegaleinN 2 Antworten Letzte Antwort
                                0
                                • dslraserD dslraser

                                  @negalein
                                  Braucht man da nicht das hier ?

                                  https://www.wireguard.com/install/

                                  NegaleinN Offline
                                  NegaleinN Offline
                                  Negalein
                                  Global Moderator
                                  schrieb am zuletzt editiert von
                                  #20

                                  @dslraser sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                  Braucht man da nicht das hier ?

                                  Ah, da hab ich nicht geschaut.
                                  Danke

                                  ° Node.js: 20.17.0 NPM: 10.8.2
                                  ° Proxmox, Ubuntu 22.04.3 LTS
                                  ° Fixer ---> iob fix

                                  1 Antwort Letzte Antwort
                                  0
                                  • NegaleinN Negalein

                                    @CrunkFX

                                    beim Import am Handy (oder auch QR-Scan) schreibt er ungültiger Name.

                                    Wäre hier IP 10.0.1.1/24 richtig?
                                    10.0.1.x ist mein internes Netz.

                                    Ist aber bis auf Name & IP (hier soll der gesamte IP-Bereich gelten) alles gleich.
                                    Wireguard Clients (1).png

                                    CrunkFXC Offline
                                    CrunkFXC Offline
                                    CrunkFX
                                    Forum Testing
                                    schrieb am zuletzt editiert von
                                    #21

                                    @negalein Nutzt du am Handy auch die WireGuard App?

                                    Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                    NegaleinN 1 Antwort Letzte Antwort
                                    0
                                    • CrunkFXC CrunkFX

                                      @negalein Nutzt du am Handy auch die WireGuard App?

                                      NegaleinN Offline
                                      NegaleinN Offline
                                      Negalein
                                      Global Moderator
                                      schrieb am zuletzt editiert von
                                      #22

                                      @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                      Nutzt du am Handy auch die WireGuard App?

                                      Ja

                                      ° Node.js: 20.17.0 NPM: 10.8.2
                                      ° Proxmox, Ubuntu 22.04.3 LTS
                                      ° Fixer ---> iob fix

                                      1 Antwort Letzte Antwort
                                      0
                                      • crunchipC crunchip

                                        @crunkfx kurze Verständnisfrage noch
                                        bei WireguardServer >Adresse der Serverschittstelle< muss da noch etwas eingetragen werden?
                                        Denn ich bekomme keine Verbindung mit meinem Handy.
                                        Alles soweit durchgelaufen, App am Handy läuft und auch die Portweiterleitung ist im Unifi Controller eingetragen.

                                        EDIT
                                        ich hab die ganze Zeit gewartet das hier etwas angezeigt wird, tut es aber nicht, auch nicht nach einem kompletten Neustart
                                        5ac04860-0a0f-4a5a-ab14-4201a7319527-grafik.png

                                        aber die Verbindung steht, bzw ich komm in mein Netz:+1:

                                        mal sehen wie es sich verhält, wenn man in ein Funkloch gerät, ob sich die Verbindung abschaltet, bzw wenn man switcht zwischen zweier Sim Karten.

                                        CrunkFXC Offline
                                        CrunkFXC Offline
                                        CrunkFX
                                        Forum Testing
                                        schrieb am zuletzt editiert von
                                        #23

                                        @crunchip sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                        bei WireguardServer >Adresse der Serverschittstelle< muss da noch etwas eingetragen werden?

                                        Kannst du mir bei Zeiten Mal zeigen was du meinst? Bei mir gibst keinen Punkt der Adresse der Serverschnittstelle heißt.

                                        LG

                                        Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                        crunchipC 1 Antwort Letzte Antwort
                                        0
                                        • CrunkFXC CrunkFX

                                          @crunchip sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                          bei WireguardServer >Adresse der Serverschittstelle< muss da noch etwas eingetragen werden?

                                          Kannst du mir bei Zeiten Mal zeigen was du meinst? Bei mir gibst keinen Punkt der Adresse der Serverschnittstelle heißt.

                                          LG

                                          crunchipC Abwesend
                                          crunchipC Abwesend
                                          crunchip
                                          Forum Testing Most Active
                                          schrieb am zuletzt editiert von crunchip
                                          #24

                                          @crunkfx meinte hier
                                          6d847f20-9ea1-4a36-aa85-fcb28402dedb-grafik.png

                                          hatte ja oben schon gefragt...ist das normal, dass bei Status nichts angezeigt wird, oder ist das nur bei mir so?

                                          umgestiegen von Proxmox auf Unraid

                                          Kalle BlomquistK CrunkFXC 2 Antworten Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          755

                                          Online

                                          32.4k

                                          Benutzer

                                          81.5k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe