NEWS
[Anleitung] WireGuard mit WireGuard-UI auf Proxmox
-
@crunchip Denk an Nesting und keyctl für Docker. Bevor du neuinstalliert versuch nochmal
wg-quick down wg0 && wg-quick up wg0
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
wg-quick down wg0 && wg-quick up wg0
root@Wireguard:~# wg-quick down wg0 && wg-quick up wg0 [#] ip link delete dev wg0 [#] iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [#] ip link add wg0 type wireguard Error: Unknown device type. [#] ip link delete dev wg0 Cannot find device "wg0"
-
@crunchip sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Error: Unknown device type.
Nutzt du Ubuntu? Wenn ja welches? Und welche Version von Proxmox
-
@crunkfx Ubuntu 21.04, bei Proxmox bin ich noch auf v 6,4
irgendwas stimmt mit dem CT nicht, sehe gerade der is bei nahezu 100% Auslastung
ich mach den mal weg und morgen in aller Ruhe nochmal neuaber trotzdem erstmal Danke für deine Anleitung und natürlich für deine Hilfe
-
@crunchip Es sieht so aus als würden die die Kernel Header fehlen. Ich muss mal schauen ob ich die Anleitung erweitere. Mit den neuen Proxmox Versionen werden diese mitgeliefert.
-
@crunkfx ah ok, kein Stress Verbindung hatte ja funktioniert, vllt teste ich morgen mal ne andere ubuntu version
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
!!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!Hallo
Du schreibst hier, "Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen".
Damit meinst du den externen. Intern muss schon auf den 5000er geroutet werden.
Oder versteh ich das falsch? -
@negalein Nein, Port 5000 ist nur zum öffnen von WireGuard UI und hat mit dem eigentlichen VPN nichts zu tun. Wenn du WireGuard extern freigeben willst musst du intern und extern Port 51820 freigeben mit UDP.
PORT 5000 bitte in keinem Fall von außen erreichbar machen!
-
-
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
zeigen
version: '3' services: wg: image: ngoduykhanh/wireguard-ui:latest container_name: wgui ports: - 5000:5000 logging: driver: json-file options: max-size: 50m volumes: - ./db:/app/db - /etc/wireguard:/etc/wireguard restart: always cap_add: - NET_ADMIN network_mode: host
-
@negalein Was sagt bei dir
wg-quick down wg0 && wg-quick up wg0
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Was sagt bei dir
[#] ip link delete dev wg0 [#] iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [#] ip link add wg0 type wireguard Error: Unknown device type. [#] ip link delete dev wg0 Cannot find device "wg0"
-
@negalein OK dann haben wir ein Problem. Auch bei dir fehlen die Kernel Header. Ich vermute, dass deine Proxmox Version auch nicht die neueste ist oder?
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Ich vermute, dass deine Proxmox Version auch nicht die neueste ist oder?
stimmt, hab auch noch 6.4-9
wäre es einfach upzudaten?
-
@negalein Ich habe leider keine V6 mehr am laufen. Lt. Doku müsste es so gehen:
Auf dem Host nacheinander ausführen:
echo 'deb http://ftp.debian.org/debian buster-backports main contrib' >> /etc/apt/sources.list.d/buster-backports.list apt update apt install pve-headers apt install wireguard-dkms
Auf dem Container ausführen:
apt install --no-install-recommends wireguard-tools
EDIT bitte so ausführen
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Auf dem Container ausführen:
auch schon bei Proxmox 6.4?
Btw. ist der Container, obwohl keine Verbindung besteht, immer wieder für längere Zeit auf 100%
-
@negalein Ja den container kannst du bis nach der installation der header stoppen
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Auf dem Container ausführen:
root@Wireguard-VPN:~# apt install --no-install-recommends wireguard-tools Reading package lists... Done Building dependency tree Reading state information... Done wireguard-tools is already the newest version (1.0.20200513-1~20.04.2). 0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
-
@negalein Hast du den teil auf dem Host fertig?