Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.8k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.2k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 175.6k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • CrunkFXC CrunkFX

    Hallöchen,

    nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

    Installationszeit ca. 15 Minuten je nach Internetverbindung
    Stand V1.2.2 18.01.2022
    Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

    Voraussetzungen:

    • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
    • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
    • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
      !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
    • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

    Anleitung:


    Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
    23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
    3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
    Anschließend basierend auf diesem Image einen neuen Container anlegen
    25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
    einen Hostnamen vergeben sowie ein Passwort
    8d3d3004-0642-49ec-a769-a316d4297118-image.png
    Danach das Image auswählen
    e7c06c25-6059-423f-bd14-844678c0e382-image.png
    Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
    8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
    cd74e576-f949-4463-a69a-1597ba0bee81-image.png
    f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
    Nun noch eine IP vergeben und der erste Teil wäre geschafft.
    8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


    Ab hier wird auf dem Proxmox Host gearbeitet!

    Zunächst passen wir die Konfiguration des neu erstellten Containers an.
    Dazu mit dem Befehl

    nano /etc/pve/lxc/100.conf
    

    (!! 100 durch die Nummer bei eurem Container ersetzen !!)

    die Konfigurationsdatei anpassen.
    a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
    Und diese beiden Zeilen am Ende der Datei anhängen:


    Proxmox Version 7.xx :

    lxc.cgroup2.devices.allow: c 10:200 rwm
    lxc.mount.entry: /dev/net dev/net none bind,create=dir
    

    Proxmox Version 5.xx/6.xx:

    lxc.cgroup.devices.allow: c 10:200 rwm
    lxc.mount.entry: /dev/net dev/net none bind,create=dir
    

    1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

    Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

    Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

    chown 100000:100000 /dev/net/tun
    

    Ab hier wird auf dem neuen Container gearbeitet!

    Danach können wir unseren LXC/CT starten und uns anmelden.

    Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
    Dazu also folgendes ausführen:

    wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
    

    Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



    Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

    Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

    Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

    Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
    8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
    Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

    Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

    iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    

    und um Feld Post Down Script folgendes eintragen:

    iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    

    0fd33499-0c08-4957-bdb0-793707a58e14-image.png
    Danach speichern und Apply Config drücken.

    Clients anlegen:

    Ab hier dürfte alles recht selbsterklärend sein.
    Im Menü WireGuard Clients auf New Client drücken
    377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
    Name und Email Konfigurieren
    1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
    und Bestätigen.

    Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

    ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

    Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
    Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

    LG
    CrunkFX

    M Offline
    M Offline
    Muchul
    schrieb am zuletzt editiert von Muchul
    #255

    @crunkfx
    Danke.
    Nachdem ich eine Woche versucht habe die Fritz VPN auf dem Laptop einzurichten und kläglich gescheitert bin, habe ich dank deiner Anleitung nun vollen Zugriff auf mein Heimnetzwerk.
    Die Nachricht schicke ich gerade über den Tunnel :-)
    Klasse Arbeit und sehr gut dokumentiert, Alle Daumen hoch (hab mir noch welche dafür geliehen).

    PS: Handy habe ich gar nicht erwähnt, aber beides geht super.
    Ich musste lediglich den Tunnelnamen für Windows ändern, da er anscheinend keine Leerzeichen mag.

    Thomas BraunT CrunkFXC 2 Antworten Letzte Antwort
    0
    • M Muchul

      @crunkfx
      Danke.
      Nachdem ich eine Woche versucht habe die Fritz VPN auf dem Laptop einzurichten und kläglich gescheitert bin, habe ich dank deiner Anleitung nun vollen Zugriff auf mein Heimnetzwerk.
      Die Nachricht schicke ich gerade über den Tunnel :-)
      Klasse Arbeit und sehr gut dokumentiert, Alle Daumen hoch (hab mir noch welche dafür geliehen).

      PS: Handy habe ich gar nicht erwähnt, aber beides geht super.
      Ich musste lediglich den Tunnelnamen für Windows ändern, da er anscheinend keine Leerzeichen mag.

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von Thomas Braun
      #256

      @muchul sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

      da er anscheinend keine Leerzeichen mag.

      Leerzeichen mag in der IT eigentlich gar keiner. Immer ohne auskommen!

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      1 Antwort Letzte Antwort
      0
      • M Muchul

        @crunkfx
        Danke.
        Nachdem ich eine Woche versucht habe die Fritz VPN auf dem Laptop einzurichten und kläglich gescheitert bin, habe ich dank deiner Anleitung nun vollen Zugriff auf mein Heimnetzwerk.
        Die Nachricht schicke ich gerade über den Tunnel :-)
        Klasse Arbeit und sehr gut dokumentiert, Alle Daumen hoch (hab mir noch welche dafür geliehen).

        PS: Handy habe ich gar nicht erwähnt, aber beides geht super.
        Ich musste lediglich den Tunnelnamen für Windows ändern, da er anscheinend keine Leerzeichen mag.

        CrunkFXC Offline
        CrunkFXC Offline
        CrunkFX
        Forum Testing
        schrieb am zuletzt editiert von
        #257

        @muchul Hi, kannst du das nochmal erklären so ganz verstehe ich das Problem nicht. Welchen tunnelnamen meinst du?

        LG

        Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

        M 1 Antwort Letzte Antwort
        0
        • CrunkFXC CrunkFX

          @muchul Hi, kannst du das nochmal erklären so ganz verstehe ich das Problem nicht. Welchen tunnelnamen meinst du?

          LG

          M Offline
          M Offline
          Muchul
          schrieb am zuletzt editiert von
          #258

          @crunkfx
          gerne, nach der Installation http://ServerIP:5000 aufgerufen und alles ausgefüllt.
          Dummerweise bei Name vor -und zu- Name eingetragen.
          Am Handy QR Code gescannt und alles funktioniert.
          Am Laptop von https://download.wireguard.com/windows-client/wireguard-installer.exe den Installer runtergeladen installiert und die Datei "Vorname Nachname.conf" eingelesen und dabei die Fehlermeldung bekommen:

          Fehler: Importieren der Konfiguration nicht möglich: Der Tunnelname ist ungültig: "name Vorname"

          Habe dann die Datei umbenannt in "VornameNachname.conf", also das Leerzeichen zwischen vor und Nachname gelöscht und schon ging es.

          CrunkFXC 1 Antwort Letzte Antwort
          0
          • M Muchul

            @crunkfx
            gerne, nach der Installation http://ServerIP:5000 aufgerufen und alles ausgefüllt.
            Dummerweise bei Name vor -und zu- Name eingetragen.
            Am Handy QR Code gescannt und alles funktioniert.
            Am Laptop von https://download.wireguard.com/windows-client/wireguard-installer.exe den Installer runtergeladen installiert und die Datei "Vorname Nachname.conf" eingelesen und dabei die Fehlermeldung bekommen:

            Fehler: Importieren der Konfiguration nicht möglich: Der Tunnelname ist ungültig: "name Vorname"

            Habe dann die Datei umbenannt in "VornameNachname.conf", also das Leerzeichen zwischen vor und Nachname gelöscht und schon ging es.

            CrunkFXC Offline
            CrunkFXC Offline
            CrunkFX
            Forum Testing
            schrieb am zuletzt editiert von
            #259

            @muchul Verstanden, das scheint aber ein Fehler in der Wireguard Desktop App zu sein, ich werde mal schauen ob es hierzu auf Github bereits ein Issue gibt, ansonsten lege ich eins an.

            Vielen Dank

            Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

            M 1 Antwort Letzte Antwort
            0
            • CrunkFXC CrunkFX

              @muchul Verstanden, das scheint aber ein Fehler in der Wireguard Desktop App zu sein, ich werde mal schauen ob es hierzu auf Github bereits ein Issue gibt, ansonsten lege ich eins an.

              Vielen Dank

              M Offline
              M Offline
              Muchul
              schrieb am zuletzt editiert von
              #260

              @crunkfx
              ich habe zu danken.

              1 Antwort Letzte Antwort
              0
              • P Offline
                P Offline
                ple
                schrieb am zuletzt editiert von
                #261

                Moin Moin zusammen, aktuell gerade ein wenig im Streß wegen Sanierung des Hauses, aber ich muss bald mal ein VPN aufbauen können, damit ich unterwegs weiter am KNX basteln kann. Aktuell habe ich ein Unifi Dream Machnine pro SE im Einsatz, suche nun einen Möglichkeit ein VPN aufzubauen.
                Früher in der Wohnung damals hatte ich es mit einen kleinen Vserver gemacht, der mir die IPv4 in IPv6 getunnelt hat. Zum Einsatz kam dann Openvpn per tcp.
                Nun dachte ich, da gibts bestimmt schon was neues, also Wireguard entdeckt. Das scheint auch mit IPv6 UDP klarzukommen. IPv6 hätte ich soweit bei allen Endgeräten zur Verfügung.
                Kurz gefragt, geht das auch mit deinen Script, dass ich mich per IPv6 verbinden kann ohne Portmapper oder sonstiges?
                Für das USG gibts wohl nativ kein Wireguard, daher muss wohl ein Container herhalten.

                Gruß und Danke

                Intel Nuc + Proxmox

                CrunkFXC 1 Antwort Letzte Antwort
                0
                • P ple

                  Moin Moin zusammen, aktuell gerade ein wenig im Streß wegen Sanierung des Hauses, aber ich muss bald mal ein VPN aufbauen können, damit ich unterwegs weiter am KNX basteln kann. Aktuell habe ich ein Unifi Dream Machnine pro SE im Einsatz, suche nun einen Möglichkeit ein VPN aufzubauen.
                  Früher in der Wohnung damals hatte ich es mit einen kleinen Vserver gemacht, der mir die IPv4 in IPv6 getunnelt hat. Zum Einsatz kam dann Openvpn per tcp.
                  Nun dachte ich, da gibts bestimmt schon was neues, also Wireguard entdeckt. Das scheint auch mit IPv6 UDP klarzukommen. IPv6 hätte ich soweit bei allen Endgeräten zur Verfügung.
                  Kurz gefragt, geht das auch mit deinen Script, dass ich mich per IPv6 verbinden kann ohne Portmapper oder sonstiges?
                  Für das USG gibts wohl nativ kein Wireguard, daher muss wohl ein Container herhalten.

                  Gruß und Danke

                  CrunkFXC Offline
                  CrunkFXC Offline
                  CrunkFX
                  Forum Testing
                  schrieb am zuletzt editiert von
                  #262

                  @ple Also nochmal:
                  Du hast einen IPV6 only Internetanschluss(DS-Lite)?
                  Du hast ein Endgerät(Handy etc.) welches mit einem IPV6 fähigen Internetanschluss ausgestattet ist?

                  Wenn nicht brauchst du einen Relay Server, da die verfügbaren Portmapper nur TCP unterstützen. Dieser Relay Server müsste dann auf einem VServer bei einem Hoster oder bei einem von dir gehosteten Standort mit nativer IPV4 UND IPV6 Adresse laufen.

                  Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                  P 1 Antwort Letzte Antwort
                  0
                  • CrunkFXC CrunkFX

                    @ple Also nochmal:
                    Du hast einen IPV6 only Internetanschluss(DS-Lite)?
                    Du hast ein Endgerät(Handy etc.) welches mit einem IPV6 fähigen Internetanschluss ausgestattet ist?

                    Wenn nicht brauchst du einen Relay Server, da die verfügbaren Portmapper nur TCP unterstützen. Dieser Relay Server müsste dann auf einem VServer bei einem Hoster oder bei einem von dir gehosteten Standort mit nativer IPV4 UND IPV6 Adresse laufen.

                    P Offline
                    P Offline
                    ple
                    schrieb am zuletzt editiert von
                    #263

                    @crunkfx Müsste ein DS-Lite sein, die IPv6 ist auf jedenfall erreichbar, die ipv4 ist nicht öffentlich, schön wärs :-)
                    Deutsche Glasfaser halt.
                    Also cool wäre es, wenn ich mich direkt per IPv6 verbinden könnte ohne zu tunneln, dann könnte der kleine Vserver auch gekündigt werden.

                    Besten Dank für deine Unterstützung.

                    Intel Nuc + Proxmox

                    CrunkFXC 1 Antwort Letzte Antwort
                    0
                    • P ple

                      @crunkfx Müsste ein DS-Lite sein, die IPv6 ist auf jedenfall erreichbar, die ipv4 ist nicht öffentlich, schön wärs :-)
                      Deutsche Glasfaser halt.
                      Also cool wäre es, wenn ich mich direkt per IPv6 verbinden könnte ohne zu tunneln, dann könnte der kleine Vserver auch gekündigt werden.

                      Besten Dank für deine Unterstützung.

                      CrunkFXC Offline
                      CrunkFXC Offline
                      CrunkFX
                      Forum Testing
                      schrieb am zuletzt editiert von
                      #264

                      @ple Dann kommt es darauf an wie du darauf zugreifen möchtest. Wenn du z.b. via Handy(Mobilfunk) darauf zugreifen möchtest musst du wissen ob dein Mobilfunkanbieter IPV6 unterstützt, was in der Regel nicht der Fall ist. Eine alternative hierbei wäre der o.g. Relay Server. Du könntest hierzu bespielsweise die kostenlose Lösung von Tailscale nutzen

                      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                      P 1 Antwort Letzte Antwort
                      0
                      • CrunkFXC CrunkFX

                        @ple Dann kommt es darauf an wie du darauf zugreifen möchtest. Wenn du z.b. via Handy(Mobilfunk) darauf zugreifen möchtest musst du wissen ob dein Mobilfunkanbieter IPV6 unterstützt, was in der Regel nicht der Fall ist. Eine alternative hierbei wäre der o.g. Relay Server. Du könntest hierzu bespielsweise die kostenlose Lösung von Tailscale nutzen

                        P Offline
                        P Offline
                        ple
                        schrieb am zuletzt editiert von
                        #265

                        @crunkfx
                        Doch doch, eine IPv6 mobil ist vorhanden, die kam wohl irgendwann die Tage mal dazu, hatte mich auch gewundert, dass die doch mal in die puschen kommen.
                        Ist eine 2A02.
                        Eigentlich schade das Unifi das nicht direkt unterstützt.

                        Intel Nuc + Proxmox

                        CrunkFXC 1 Antwort Letzte Antwort
                        0
                        • P ple

                          @crunkfx
                          Doch doch, eine IPv6 mobil ist vorhanden, die kam wohl irgendwann die Tage mal dazu, hatte mich auch gewundert, dass die doch mal in die puschen kommen.
                          Ist eine 2A02.
                          Eigentlich schade das Unifi das nicht direkt unterstützt.

                          CrunkFXC Offline
                          CrunkFXC Offline
                          CrunkFX
                          Forum Testing
                          schrieb am zuletzt editiert von
                          #266

                          @ple sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                          2A02

                          Verstanden, du musst zunächst zusehen, dass dein Proxmox Container eine öffentliche IPV6 bekommt damit du von dort aus Raustelefonieren kannst

                          Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                          P 1 Antwort Letzte Antwort
                          0
                          • CrunkFXC CrunkFX

                            @ple sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                            2A02

                            Verstanden, du musst zunächst zusehen, dass dein Proxmox Container eine öffentliche IPV6 bekommt damit du von dort aus Raustelefonieren kannst

                            P Offline
                            P Offline
                            ple
                            schrieb am zuletzt editiert von
                            #267

                            @crunkfx Na das krieg ich hin:-) die restlichen Geräte im Netzwerk haben ja schon eine öffentliche IPv6 Adresse.
                            Hoffe das mein provisorischer Server bald kommt, sonst muss ich erst ne Pi dranhängen.
                            Aber grundsätzlich, wenn ich mal soweit bin, dann müsste ich doch nur auf die IPv6 Geräte verweisen statt IPv4 oder?
                            Oder tunnelt wireguard die Verbindung wieder von extern ipv6 auf intern ipv4.

                            Intel Nuc + Proxmox

                            CrunkFXC 1 Antwort Letzte Antwort
                            0
                            • P ple

                              @crunkfx Na das krieg ich hin:-) die restlichen Geräte im Netzwerk haben ja schon eine öffentliche IPv6 Adresse.
                              Hoffe das mein provisorischer Server bald kommt, sonst muss ich erst ne Pi dranhängen.
                              Aber grundsätzlich, wenn ich mal soweit bin, dann müsste ich doch nur auf die IPv6 Geräte verweisen statt IPv4 oder?
                              Oder tunnelt wireguard die Verbindung wieder von extern ipv6 auf intern ipv4.

                              CrunkFXC Offline
                              CrunkFXC Offline
                              CrunkFX
                              Forum Testing
                              schrieb am zuletzt editiert von
                              #268

                              @ple sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                              Oder tunnelt wireguard die Verbindung wieder von extern ipv6 auf intern ipv4.

                              Nein, Wireguard ist egal ob IPV4 oder 6 Hauptsache die UDP Pakete kommen von A nach B und zurück. Sobald du in Proxmox eine Öffentliche IPV6 Adresse Vergeben hast musst du noch eine Portfreigabe auf den Server zulassen(wenn die UDM das kann)

                              Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                              P 1 Antwort Letzte Antwort
                              0
                              • CrunkFXC CrunkFX

                                @ple sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                Oder tunnelt wireguard die Verbindung wieder von extern ipv6 auf intern ipv4.

                                Nein, Wireguard ist egal ob IPV4 oder 6 Hauptsache die UDP Pakete kommen von A nach B und zurück. Sobald du in Proxmox eine Öffentliche IPV6 Adresse Vergeben hast musst du noch eine Portfreigabe auf den Server zulassen(wenn die UDM das kann)

                                P Offline
                                P Offline
                                ple
                                schrieb am zuletzt editiert von
                                #269

                                @crunkfx Ja das sollte die können, klappte ja in der Wohnung auch, wo ich mit IPv6 reinkam. ich richte mal so schnell wie möglich den Server ein, loslegen kann. Bin gespannt und melde mich wieder.

                                Gruß und Besten Dank für deine Mühe.

                                Intel Nuc + Proxmox

                                1 Antwort Letzte Antwort
                                0
                                • CrunkFXC CrunkFX

                                  @yogi-0 Kannst du bitte einmal im Menü vom UI auf Apply Config klicken und danach den Output von:

                                  systemctl status wgui
                                  

                                  hier einstellen.

                                  Danke

                                  H Offline
                                  H Offline
                                  Hoovercraft
                                  schrieb am zuletzt editiert von Hoovercraft
                                  #270

                                  Gute Anleitung, danke dafür.

                                  1 Antwort Letzte Antwort
                                  0
                                  • WszeneW Offline
                                    WszeneW Offline
                                    Wszene
                                    schrieb am zuletzt editiert von
                                    #271

                                    Hallo Zusammen,

                                    Ist hier Jemand der auch die pfSense im Einsatz hat?
                                    Kann mir bitte Jemand helfen wie ich die pfSense konfigurieren muss damit der Port zum LXC weitergeleitet wird

                                    Danke im Voraus
                                    Gruß
                                    Marcel

                                    Meine Hard- & Software:

                                    • MSI Cubi 5 10M-049DE mit Proxmox
                                    • CC2652P Zigbee Stick
                                    • Steckdosen mit Tasmota und Zigbee
                                    • Lichtschalter mit Tasmota
                                    • IKEA TRÅDFRI Glühbirnen
                                    • Aqara Sensoren
                                    1 Antwort Letzte Antwort
                                    0
                                    • WszeneW Offline
                                      WszeneW Offline
                                      Wszene
                                      schrieb am zuletzt editiert von
                                      #272

                                      Moin @CrunkFX
                                      Der Fehler wurde gefunden
                                      Es liegt bei mir an der GUI Installation
                                      Wenn ich über die GUI einen Client anlege dann kann ich mich zwar verbinden aber es kommt kein Handshake zustande
                                      Installiere ich WG ohne GUI also nur so

                                      wget git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
                                      

                                      dann kann ich mich verbinden und alles funktioniert

                                      Gruß
                                      Marcel

                                      Meine Hard- & Software:

                                      • MSI Cubi 5 10M-049DE mit Proxmox
                                      • CC2652P Zigbee Stick
                                      • Steckdosen mit Tasmota und Zigbee
                                      • Lichtschalter mit Tasmota
                                      • IKEA TRÅDFRI Glühbirnen
                                      • Aqara Sensoren
                                      CrunkFXC 2 Antworten Letzte Antwort
                                      0
                                      • WszeneW Wszene

                                        Moin @CrunkFX
                                        Der Fehler wurde gefunden
                                        Es liegt bei mir an der GUI Installation
                                        Wenn ich über die GUI einen Client anlege dann kann ich mich zwar verbinden aber es kommt kein Handshake zustande
                                        Installiere ich WG ohne GUI also nur so

                                        wget git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
                                        

                                        dann kann ich mich verbinden und alles funktioniert

                                        Gruß
                                        Marcel

                                        CrunkFXC Offline
                                        CrunkFXC Offline
                                        CrunkFX
                                        Forum Testing
                                        schrieb am zuletzt editiert von
                                        #273

                                        @wszene Die GUI nutzt einen Service um die Erstellte Konfiguration in Wireguard zu übernehmen.
                                        Kannst du schauen was

                                        systemctl status wgui
                                        

                                        der Befehl ausgibt.
                                        Wichtig: Nach Änderungen im UI oben rechts auf Apply Config klicken!

                                        Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                        WszeneW 1 Antwort Letzte Antwort
                                        0
                                        • CrunkFXC CrunkFX

                                          @wszene Die GUI nutzt einen Service um die Erstellte Konfiguration in Wireguard zu übernehmen.
                                          Kannst du schauen was

                                          systemctl status wgui
                                          

                                          der Befehl ausgibt.
                                          Wichtig: Nach Änderungen im UI oben rechts auf Apply Config klicken!

                                          WszeneW Offline
                                          WszeneW Offline
                                          Wszene
                                          schrieb am zuletzt editiert von Wszene
                                          #274

                                          @crunkfx
                                          Guten Morgen
                                          Ja der Service scheint nicht zu laufen

                                          root@WS-VPN:~# systemctl status wgui
                                          ● wgui.service - Restart WireGuard
                                               Loaded: loaded (/etc/systemd/system/wgui.service; enabled; vendor preset: enabled)
                                               Active: failed (Result: exit-code) since Tue 2022-01-18 05:36:37 CET; 20s ago
                                          TriggeredBy: ● wgui.path
                                              Process: 1699 ExecStart=/usr/bin/systemctl restart wg-quick@wg0.service (code=exited, status=203/EXEC)
                                             Main PID: 1699 (code=exited, status=203/EXEC)
                                                  CPU: 817us
                                          
                                          Jan 18 05:36:37 WS-VPN systemd[1]: Starting Restart WireGuard...
                                          Jan 18 05:36:37 WS-VPN systemd[1699]: wgui.service: Failed to locate executable /usr/bin/systemctl: No such file or directory
                                          Jan 18 05:36:37 WS-VPN systemd[1699]: wgui.service: Failed at step EXEC spawning /usr/bin/systemctl: No such file or directory
                                          Jan 18 05:36:37 WS-VPN systemd[1]: wgui.service: Main process exited, code=exited, status=203/EXEC
                                          Jan 18 05:36:37 WS-VPN systemd[1]: wgui.service: Failed with result 'exit-code'.
                                          Jan 18 05:36:37 WS-VPN systemd[1]: Failed to start Restart WireGuard.
                                          

                                          Wenn ich den Service starten will kommt das

                                          root@WS-VPN:~# systemctl start wgui
                                          Job for wgui.service failed because the control process exited with error code.
                                          See "systemctl status wgui.service" and "journalctl -xe" for details.
                                          

                                          Meine Hard- & Software:

                                          • MSI Cubi 5 10M-049DE mit Proxmox
                                          • CC2652P Zigbee Stick
                                          • Steckdosen mit Tasmota und Zigbee
                                          • Lichtschalter mit Tasmota
                                          • IKEA TRÅDFRI Glühbirnen
                                          • Aqara Sensoren
                                          Thomas BraunT CrunkFXC 3 Antworten Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          873

                                          Online

                                          32.4k

                                          Benutzer

                                          81.5k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe