Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.6k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.1k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    2.9k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 175.0k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • CrunkFXC CrunkFX

    @mechanicalman Hi, kannst du bitte folgendes testen. Du hast auf dem Hostsystem ja zum beginn der Installation 2 Zeilen an die Konfiguration angehängt (hoffe ich, sonst einfügen und testen).
    Hierbei musstest du dich ja entscheiden ob du Proxmox V7 oder kleiner hast. Entferne bitte die beiden Zeilen und nutze die beiden Zeilen für Proxmox V5.xx/V6.xx

    Außerdem:
    Hast du Nesting und keyctl aktiviert? Wenn nicht dann bitte bei ausgeschaltetem container aktivieren und mit

    cd /root/wireguard-ui && docker-compose up -d 
    

    Testen

    LG

    M Offline
    M Offline
    mechanicalman
    schrieb am zuletzt editiert von
    #123

    @crunkfx Ich danke dir für deine Hilfe!

    Aber Kommando zurück. In der Anleitung wird Ubuntu verwendet. Habe jetzt die LTS davon gewählt.

    Es funktioniert aber nicht mit der Debian-LTS, und das war der Grund für mein Problem. Warum... das habe ich nicht rausgefunden.

    CrunkFXC 1 Antwort Letzte Antwort
    0
    • M mechanicalman

      @crunkfx Ich danke dir für deine Hilfe!

      Aber Kommando zurück. In der Anleitung wird Ubuntu verwendet. Habe jetzt die LTS davon gewählt.

      Es funktioniert aber nicht mit der Debian-LTS, und das war der Grund für mein Problem. Warum... das habe ich nicht rausgefunden.

      CrunkFXC Offline
      CrunkFXC Offline
      CrunkFX
      Forum Testing
      schrieb am zuletzt editiert von
      #124

      @mechanicalman Ich werde mir das morgen anschauen, Debian sollte ebenfalls funktionieren. Die folgenden Anleitungen (mit Ausnahme von raspios) werden ohnehin mit CentOS oder Alpine kommen, da die versionierung bei den Debian Betriebssystemen ziemlich aufwendig ist.

      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

      1 Antwort Letzte Antwort
      1
      • CrunkFXC CrunkFX

        Hallöchen,

        nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

        Installationszeit ca. 15 Minuten je nach Internetverbindung
        Stand V1.2.2 18.01.2022
        Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

        Voraussetzungen:

        • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
        • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
        • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
          !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
        • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

        Anleitung:


        Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
        23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
        3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
        Anschließend basierend auf diesem Image einen neuen Container anlegen
        25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
        einen Hostnamen vergeben sowie ein Passwort
        8d3d3004-0642-49ec-a769-a316d4297118-image.png
        Danach das Image auswählen
        e7c06c25-6059-423f-bd14-844678c0e382-image.png
        Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
        8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
        cd74e576-f949-4463-a69a-1597ba0bee81-image.png
        f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
        Nun noch eine IP vergeben und der erste Teil wäre geschafft.
        8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


        Ab hier wird auf dem Proxmox Host gearbeitet!

        Zunächst passen wir die Konfiguration des neu erstellten Containers an.
        Dazu mit dem Befehl

        nano /etc/pve/lxc/100.conf
        

        (!! 100 durch die Nummer bei eurem Container ersetzen !!)

        die Konfigurationsdatei anpassen.
        a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
        Und diese beiden Zeilen am Ende der Datei anhängen:


        Proxmox Version 7.xx :

        lxc.cgroup2.devices.allow: c 10:200 rwm
        lxc.mount.entry: /dev/net dev/net none bind,create=dir
        

        Proxmox Version 5.xx/6.xx:

        lxc.cgroup.devices.allow: c 10:200 rwm
        lxc.mount.entry: /dev/net dev/net none bind,create=dir
        

        1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

        Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

        Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

        chown 100000:100000 /dev/net/tun
        

        Ab hier wird auf dem neuen Container gearbeitet!

        Danach können wir unseren LXC/CT starten und uns anmelden.

        Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
        Dazu also folgendes ausführen:

        wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
        

        Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



        Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

        Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

        Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

        Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
        8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
        Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

        Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

        iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
        

        und um Feld Post Down Script folgendes eintragen:

        iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
        

        0fd33499-0c08-4957-bdb0-793707a58e14-image.png
        Danach speichern und Apply Config drücken.

        Clients anlegen:

        Ab hier dürfte alles recht selbsterklärend sein.
        Im Menü WireGuard Clients auf New Client drücken
        377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
        Name und Email Konfigurieren
        1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
        und Bestätigen.

        Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

        ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

        Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
        Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

        LG
        CrunkFX

        W Offline
        W Offline
        w00dy
        schrieb am zuletzt editiert von
        #125

        @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        Voraussetzungen:

        • Einen Dual-Stack Internetanschluss ---> (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)

        Hey, das wäre super!!!

        Als DS-Lite geplagter habe ich mich schon daran versucht. Bin dann aber am eigenen, externen Server mit Portmapper gescheitert. Ich hätte auch einen der allgemein bekannten Portmapper nutzen können, aus sicherheitsgründen wollte ich aber einen eigenen Server nutzen um nicht den gesamten Traffic über deren Server laufen zu lassen.

        Eine Anleitung wie mann das mit einem "eigenen Server" realisiert wäre echt genial :+1: :slightly_smiling_face:

        LG,
        w00dy

        M 1 Antwort Letzte Antwort
        1
        • W w00dy

          @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

          Voraussetzungen:

          • Einen Dual-Stack Internetanschluss ---> (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)

          Hey, das wäre super!!!

          Als DS-Lite geplagter habe ich mich schon daran versucht. Bin dann aber am eigenen, externen Server mit Portmapper gescheitert. Ich hätte auch einen der allgemein bekannten Portmapper nutzen können, aus sicherheitsgründen wollte ich aber einen eigenen Server nutzen um nicht den gesamten Traffic über deren Server laufen zu lassen.

          Eine Anleitung wie mann das mit einem "eigenen Server" realisiert wäre echt genial :+1: :slightly_smiling_face:

          M Offline
          M Offline
          mechanicalman
          schrieb am zuletzt editiert von mechanicalman
          #126

          @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
          Ausgangspunkt war ein Hinweis von Facebook

          der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

          Der vServer ist bereits online. 6tunnel ist installiert.
          Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
          6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

          51820 ist der Port, auf den Wireguard hört.
          Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

          Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

          CrunkFXC W 3 Antworten Letzte Antwort
          0
          • M mechanicalman

            @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
            Ausgangspunkt war ein Hinweis von Facebook

            der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

            Der vServer ist bereits online. 6tunnel ist installiert.
            Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
            6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

            51820 ist der Port, auf den Wireguard hört.
            Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

            Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

            CrunkFXC Offline
            CrunkFXC Offline
            CrunkFX
            Forum Testing
            schrieb am zuletzt editiert von
            #127

            @mechanicalman Ich werde hierzu zeitnah eine Anleitung fertig machen. Der Key des ganzen ist, dass der VPN Server eine eigene IPV6 Adresse hat die aus dem Internet erreichbar ist.

            Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

            M 1 Antwort Letzte Antwort
            1
            • M mechanicalman

              @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
              Ausgangspunkt war ein Hinweis von Facebook

              der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

              Der vServer ist bereits online. 6tunnel ist installiert.
              Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
              6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

              51820 ist der Port, auf den Wireguard hört.
              Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

              Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

              W Offline
              W Offline
              w00dy
              schrieb am zuletzt editiert von w00dy
              #128

              @mechanicalman

              Hi, der Syntax von 6tunnel müsste so lauten:
              6tunnel_IPV4 Freigabe-Port_globale IPV6 des VPN-SERVER_IPV6 Freigabe-Port

              Das mit dem TCP/UDP Problem habe ich auch gelesen und deshalb openVPN benutzt. 3 Tage hat es dann funktioniert, bis irgendein Rädchen in der Kette sich wieder verabschiedet hat. Ich vermute meine IPv6-Adresse hat sich geändert. Die sollte bei der Deutschen Glasfaser eigentlich fix sein, aber wer weiß das schon.

              Es lief ja ein paar Tage, scheinbar bin ich auf dem richtigen Weg. Morgen oder übermorgen habe ich mehr Zeit und werde das Ganze noch einmal durchkauen.

              LG,
              w00dy

              1 Antwort Letzte Antwort
              1
              • M mechanicalman

                @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
                Ausgangspunkt war ein Hinweis von Facebook

                der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

                Der vServer ist bereits online. 6tunnel ist installiert.
                Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
                6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

                51820 ist der Port, auf den Wireguard hört.
                Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

                Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

                W Offline
                W Offline
                w00dy
                schrieb am zuletzt editiert von
                #129

                @mechanicalman
                Müsste die IPv6 deines VPN-Servers nicht mit "2a00" beginnen damit er von extern erreicht werden kann?

                LG,
                w00dy

                1 Antwort Letzte Antwort
                1
                • W Offline
                  W Offline
                  w00dy
                  schrieb am zuletzt editiert von w00dy
                  #130

                  So, ich habe die Fehler gefunden:

                  • Mein VPN-Server hat, aus welchen Gründen auch immer, eine neue IPv6-Adresse bekommen
                    (Hier sind wohl die Mysterien von IPv6 am Werk, da steige ich noch nicht so richtig durch)

                  • Das Hauptproblem war aber, dass ich nicht daran gedacht habe, auch das Shell-Skript bzgl. Reboot von 6tunnel anzupassen. Nach einem Reboot des vServers wurde somit wieder die falsche IP in 6tunnel verwendet.

                  @mechanicalman
                  Ich bin jetzt wieder etwas mit der Materie vertraut, evtl. kann ich dir helfen. Du müsstest allerdings auf openVPN umschwenken. Bzgl. OT evtl. in einem eigenen Thread.

                  @CrunkFX
                  Allerdings hätte ich wegen der GUI von WireGuard dennoch großes Interesse an einer Anleitung für DS-Lite auch hinsichtlich des TCP/UDP Problem.

                  LG,
                  w00dy

                  M 1 Antwort Letzte Antwort
                  0
                  • Kalle BlomquistK Kalle Blomquist

                    @crunchip ist bei mir auch so
                    wireg.JPG

                    Allerdings funktioniert es bei mir auch nicht. Komme mit Openvpn besser klar.
                    Habe Wireguard schon x mal installiert, keine Chance. Vielleicht liegt´s auch an der USG (doppeltes NAT?)oder an meinem Unvermögen.

                    Schade, finde die GUI eigentlich ganz praktisch.

                    L Online
                    L Online
                    lessthanmore
                    schrieb am zuletzt editiert von
                    #131

                    @kalle-blomquist Rein aus Interesse, warum nutzt man openVPN oder wireguard wenn ein USG bzw. ein Unifi Controller vorhanden ist?

                    frana120500F CrunkFXC Kalle BlomquistK 3 Antworten Letzte Antwort
                    0
                    • L lessthanmore

                      @kalle-blomquist Rein aus Interesse, warum nutzt man openVPN oder wireguard wenn ein USG bzw. ein Unifi Controller vorhanden ist?

                      frana120500F Offline
                      frana120500F Offline
                      frana120500
                      schrieb am zuletzt editiert von
                      #132

                      Wie kann ich denn die Wireguard UI nachträcglich installieren, wenn ich Wireguard schon laufen habe?

                      CrunkFXC 1 Antwort Letzte Antwort
                      0
                      • L lessthanmore

                        @kalle-blomquist Rein aus Interesse, warum nutzt man openVPN oder wireguard wenn ein USG bzw. ein Unifi Controller vorhanden ist?

                        CrunkFXC Offline
                        CrunkFXC Offline
                        CrunkFX
                        Forum Testing
                        schrieb am zuletzt editiert von
                        #133

                        @lessthanmore Weil das USG mit einfachen Hausmitteln nur L2TP kann und das nicht für Always on VPN geeignet ist(Akku, Geschwindigkeit)

                        Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                        L 1 Antwort Letzte Antwort
                        1
                        • frana120500F frana120500

                          Wie kann ich denn die Wireguard UI nachträcglich installieren, wenn ich Wireguard schon laufen habe?

                          CrunkFXC Offline
                          CrunkFXC Offline
                          CrunkFX
                          Forum Testing
                          schrieb am zuletzt editiert von
                          #134

                          @frana120500 Hi, welche Plattform? Proxmox?

                          Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                          frana120500F 1 Antwort Letzte Antwort
                          0
                          • L lessthanmore

                            @kalle-blomquist Rein aus Interesse, warum nutzt man openVPN oder wireguard wenn ein USG bzw. ein Unifi Controller vorhanden ist?

                            Kalle BlomquistK Offline
                            Kalle BlomquistK Offline
                            Kalle Blomquist
                            schrieb am zuletzt editiert von
                            #135

                            @lessthanmore Hi, weil es für mich einfacher war, eine VM mit openvpn zu installieren, die automatisch startet, wenn ich das Haus verlasse und sich automatisch schlafen legt, wenn ich zu hause bin.
                            WireGuard war nur zum Testen da, bzw. wegen der nette Gui eventuell eine Alternative.
                            Bei dir läuft es über die USG?

                            Gruß
                            Kalle

                            L 1 Antwort Letzte Antwort
                            1
                            • Kalle BlomquistK Kalle Blomquist

                              @lessthanmore Hi, weil es für mich einfacher war, eine VM mit openvpn zu installieren, die automatisch startet, wenn ich das Haus verlasse und sich automatisch schlafen legt, wenn ich zu hause bin.
                              WireGuard war nur zum Testen da, bzw. wegen der nette Gui eventuell eine Alternative.
                              Bei dir läuft es über die USG?

                              Gruß
                              Kalle

                              L Online
                              L Online
                              lessthanmore
                              schrieb am zuletzt editiert von
                              #136

                              @kalle-blomquist
                              Ja, aber ich nutze es nicht dauerhaft, sondern nur wenn ich ins eigene Netz will oder aus dem Ausland eine deutsche IP benötige (Sky, Netflix, etc.).
                              OpenVPN läuft ja ebenfalls auf dem USG, allerdings habe ich das noch nicht ausprobiert.
                              Mir reicht eigentlich das, was ich habe vollkommen. Hab eigentlich nie darüber nachgedacht dauerhaft VPN auf den Endgeräten zu aktivieren.

                              Kalle BlomquistK 1 Antwort Letzte Antwort
                              0
                              • L lessthanmore

                                @kalle-blomquist
                                Ja, aber ich nutze es nicht dauerhaft, sondern nur wenn ich ins eigene Netz will oder aus dem Ausland eine deutsche IP benötige (Sky, Netflix, etc.).
                                OpenVPN läuft ja ebenfalls auf dem USG, allerdings habe ich das noch nicht ausprobiert.
                                Mir reicht eigentlich das, was ich habe vollkommen. Hab eigentlich nie darüber nachgedacht dauerhaft VPN auf den Endgeräten zu aktivieren.

                                Kalle BlomquistK Offline
                                Kalle BlomquistK Offline
                                Kalle Blomquist
                                schrieb am zuletzt editiert von
                                #137

                                @lessthanmore sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                Mir reicht eigentlich das, was ich habe vollkommen. Hab eigentlich nie darüber nachgedacht dauerhaft VPN auf den Endgeräten zu aktivieren.

                                Jupp, so sehe ich das auch!

                                1 Antwort Letzte Antwort
                                0
                                • CrunkFXC CrunkFX

                                  @lessthanmore Weil das USG mit einfachen Hausmitteln nur L2TP kann und das nicht für Always on VPN geeignet ist(Akku, Geschwindigkeit)

                                  L Online
                                  L Online
                                  lessthanmore
                                  schrieb am zuletzt editiert von
                                  #138

                                  @crunkfx Sowohl Wireguard als auch openvpn lassen sich doch auf dem USG aufsetzen.
                                  Wo ist der Unterschied Wireguard stattdessen auf einem PI aufzusetzen?
                                  Wie gesagt, kenne mich damit null aus.

                                  CrunkFXC 1 Antwort Letzte Antwort
                                  0
                                  • L lessthanmore

                                    @crunkfx Sowohl Wireguard als auch openvpn lassen sich doch auf dem USG aufsetzen.
                                    Wo ist der Unterschied Wireguard stattdessen auf einem PI aufzusetzen?
                                    Wie gesagt, kenne mich damit null aus.

                                    CrunkFXC Offline
                                    CrunkFXC Offline
                                    CrunkFX
                                    Forum Testing
                                    schrieb am zuletzt editiert von
                                    #139

                                    @lessthanmore Der Aufwand. Hast du schon mal wireguard oder OVPN auf dem usg installiert?

                                    Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                    L Kalle BlomquistK 2 Antworten Letzte Antwort
                                    1
                                    • CrunkFXC CrunkFX

                                      @lessthanmore Der Aufwand. Hast du schon mal wireguard oder OVPN auf dem usg installiert?

                                      L Online
                                      L Online
                                      lessthanmore
                                      schrieb am zuletzt editiert von
                                      #140

                                      @crunkfx Nein, deswegen frage ich doch. Lieben Dank für die Antworten.
                                      Es interessiert mich. Ich will deine Aussagen nicht hinterfragen.

                                      CrunkFXC 1 Antwort Letzte Antwort
                                      0
                                      • CrunkFXC CrunkFX

                                        @lessthanmore Der Aufwand. Hast du schon mal wireguard oder OVPN auf dem usg installiert?

                                        Kalle BlomquistK Offline
                                        Kalle BlomquistK Offline
                                        Kalle Blomquist
                                        schrieb am zuletzt editiert von
                                        #141

                                        @crunkfx und das ganze über ein Script zu steuern, wüßte nicht, wie es über die USG gehen könnte.

                                        L 1 Antwort Letzte Antwort
                                        0
                                        • Kalle BlomquistK Kalle Blomquist

                                          @crunkfx und das ganze über ein Script zu steuern, wüßte nicht, wie es über die USG gehen könnte.

                                          L Online
                                          L Online
                                          lessthanmore
                                          schrieb am zuletzt editiert von
                                          #142

                                          @kalle-blomquist Meinst du sowas: https://gist.github.com/pamolloy/059c552b814b0dddfcdc0cec2bbe5872 ?

                                          Kalle BlomquistK 1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          822

                                          Online

                                          32.4k

                                          Benutzer

                                          81.5k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe