Skip to content
  • Recent
  • Tags
  • 0 Unread 0
  • Categories
  • Unreplied
  • Popular
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Collapse
Logo
  1. ioBroker Community Home
  2. Deutsch
  3. Tester
  4. Tester für WireGuard Adapter gesucht

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.0k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    1.8k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.0k

Tester für WireGuard Adapter gesucht

Scheduled Pinned Locked Moved Tester
118 Posts 12 Posters 15.9k Views 17 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • NegaleinN Negalein

    @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

    Benutzer, der für die Anmeldung benutzt wird

    Ahh, also nicht Benutzer+Passwort für Wireguard UI, sondern für den SSH?

    SSH ist installiert

    * ssh.service - OpenBSD Secure Shell server
         Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
         Active: active (running) since Mon 2022-01-03 10:25:26 CET; 1 months 19 days ago
           Docs: man:sshd(8)
                 man:sshd_config(5)
       Main PID: 355 (sshd)
          Tasks: 1 (limit: 18984)
         Memory: 3.7M
            CPU: 17ms
         CGroup: /system.slice/ssh.service
                 `-355 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
    
    Jan 03 10:25:22 Wireguard-VPN systemd[1]: Starting OpenBSD Secure Shell server...
    Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on 0.0.0.0 port 22.
    Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on :: port 22.
    Jan 03 10:25:26 Wireguard-VPN systemd[1]: Started OpenBSD Secure Shell server.
    

    bekomme keine Verbindung

    
    wireguard.0
    2022-02-22 12:38:59.173	error	Exception-Code: ENOTFOUND: getaddrinfo ENOTFOUND 10.0.1.204:5000
    
    wireguard.0
    2022-02-22 12:38:59.173	error	Error: getaddrinfo ENOTFOUND 10.0.1.204:5000 at GetAddrInfoReqWrap.onlookup [as oncomplete] (dns.js:69:26)
    
    wireguard.0
    2022-02-22 12:38:59.173	error	uncaught exception: getaddrinfo ENOTFOUND 10.0.1.204:5000
    
    wireguard.0
    2022-02-22 12:38:59.166	info	Connecting to host [Nega] on address [10.0.1.204:5000]
    
    wireguard.0
    2022-02-22 12:38:29.166	info	Started 30 seconds monitoring interval for host [Nega]
    
    wireguard.0
    2022-02-22 12:38:29.165	debug	{"name":"Nega","hostaddress":"10.0.1.204:5000","user":"A\f\t\u0016","password":"d\u0006\n\u0001]\u000eVS\u0001","pollInterval":"30"}
    
    wireguard.0
    2022-02-22 12:38:29.165	info	There is 1 wireguard host to monitor.
    
    wireguard.0
    2022-02-22 12:38:29.148	info	starting. Version 0.9.5 in /opt/iobroker/node_modules/iobroker.wireguard, node: v14.17.1, js-controller: 3.3.22
    

    Wireguard läuft auf einem standalone Server

    GrizzelbeeG Offline
    GrizzelbeeG Offline
    Grizzelbee
    Developer
    wrote on last edited by
    #21

    @negalein sagte in Tester für WireGuard Adapter gesucht:

    Ahh, also nicht Benutzer+Passwort für Wireguard UI,

    Ich wusste nicht einmal das es eine WireGuard UI gibt! 😆

    sondern für den SSH?

    Richtig. Und der benutze user muss eben die Rechte haben das wg Kommando ohne sudo aufzurufen. Da sudo eine erneute passwort eingabe erfordern würde.

    Wireguard läuft auf einem standalone Server

    Okay. Das ist ja durchaus so vorgesehen.

    wireguard.0 2022-02-22 12:38:29.165 debug {"name":"Nega","hostaddress":"10.0.1.204:5000","user":"A\f\t\u0016","password":"d\u0006\n\u0001]\u000eVS\u0001","pollInterval":"30"}

    Der Port 5000 muss dort weg. Der Adapter braucht nur die banke IP (10.0.1.204), da er selbst auf Port 22 (ssh) connected.

    dslraserD NegaleinN 2 Replies Last reply
    0
    • GrizzelbeeG Grizzelbee

      @negalein sagte in Tester für WireGuard Adapter gesucht:

      Ahh, also nicht Benutzer+Passwort für Wireguard UI,

      Ich wusste nicht einmal das es eine WireGuard UI gibt! 😆

      sondern für den SSH?

      Richtig. Und der benutze user muss eben die Rechte haben das wg Kommando ohne sudo aufzurufen. Da sudo eine erneute passwort eingabe erfordern würde.

      Wireguard läuft auf einem standalone Server

      Okay. Das ist ja durchaus so vorgesehen.

      wireguard.0 2022-02-22 12:38:29.165 debug {"name":"Nega","hostaddress":"10.0.1.204:5000","user":"A\f\t\u0016","password":"d\u0006\n\u0001]\u000eVS\u0001","pollInterval":"30"}

      Der Port 5000 muss dort weg. Der Adapter braucht nur die banke IP (10.0.1.204), da er selbst auf Port 22 (ssh) connected.

      dslraserD Offline
      dslraserD Offline
      dslraser
      Forum Testing Most Active
      wrote on last edited by
      #22

      @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

      Richtig. Und der benutze user muss eben die Rechte haben das wg Kommando ohne sudo aufzurufen.

      mein User hat das scheinbar nicht, deshalb habe ich root im Adapter benutzt. Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen? (Konsole kenn ich mich nicht aus...)

      Thomas BraunT 1 Reply Last reply
      0
      • GrizzelbeeG Grizzelbee

        @negalein sagte in Tester für WireGuard Adapter gesucht:

        Ahh, also nicht Benutzer+Passwort für Wireguard UI,

        Ich wusste nicht einmal das es eine WireGuard UI gibt! 😆

        sondern für den SSH?

        Richtig. Und der benutze user muss eben die Rechte haben das wg Kommando ohne sudo aufzurufen. Da sudo eine erneute passwort eingabe erfordern würde.

        Wireguard läuft auf einem standalone Server

        Okay. Das ist ja durchaus so vorgesehen.

        wireguard.0 2022-02-22 12:38:29.165 debug {"name":"Nega","hostaddress":"10.0.1.204:5000","user":"A\f\t\u0016","password":"d\u0006\n\u0001]\u000eVS\u0001","pollInterval":"30"}

        Der Port 5000 muss dort weg. Der Adapter braucht nur die banke IP (10.0.1.204), da er selbst auf Port 22 (ssh) connected.

        NegaleinN Offline
        NegaleinN Offline
        Negalein
        Global Moderator
        wrote on last edited by
        #23

        @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

        da er selbst auf Port 22 (ssh) connected.

        Ok, jetzt müsste mir wer weiterhelfen.

        SSH ist aktiv (gehe hier über die Konsole von Proxmox drauf)

        * ssh.service - OpenBSD Secure Shell server
             Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
             Active: active (running) since Mon 2022-01-03 10:25:26 CET; 1 months 19 days ago
               Docs: man:sshd(8)
                     man:sshd_config(5)
           Main PID: 355 (sshd)
              Tasks: 1 (limit: 18984)
             Memory: 3.7M
                CPU: 17ms
             CGroup: /system.slice/ssh.service
                     `-355 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
        
        Jan 03 10:25:22 Wireguard-VPN systemd[1]: Starting OpenBSD Secure Shell server...
        Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on 0.0.0.0 port 22.
        Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on :: port 22.
        Jan 03 10:25:26 Wireguard-VPN systemd[1]: Started OpenBSD Secure Shell server.
        

        Versuche ich mich mit Putty zu verbinden, funktionierts nicht.
        Wo liegt da der Fehler?

        ° Node.js: 20.17.0 NPM: 10.8.2
        ° Proxmox, Ubuntu 22.04.3 LTS
        ° Fixer ---> iob fix

        GrizzelbeeG 1 Reply Last reply
        0
        • dslraserD dslraser

          @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

          Richtig. Und der benutze user muss eben die Rechte haben das wg Kommando ohne sudo aufzurufen.

          mein User hat das scheinbar nicht, deshalb habe ich root im Adapter benutzt. Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen? (Konsole kenn ich mich nicht aus...)

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          wrote on last edited by
          #24

          @dslraser sagte in Tester für WireGuard Adapter gesucht:

          Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

          Da musst du mal schauen welche Rechte erforderlich sind.

          which wg
          ls -la /pfad/zu/wg
          

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          dslraserD GrizzelbeeG 3 Replies Last reply
          0
          • NegaleinN Negalein

            @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

            da er selbst auf Port 22 (ssh) connected.

            Ok, jetzt müsste mir wer weiterhelfen.

            SSH ist aktiv (gehe hier über die Konsole von Proxmox drauf)

            * ssh.service - OpenBSD Secure Shell server
                 Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
                 Active: active (running) since Mon 2022-01-03 10:25:26 CET; 1 months 19 days ago
                   Docs: man:sshd(8)
                         man:sshd_config(5)
               Main PID: 355 (sshd)
                  Tasks: 1 (limit: 18984)
                 Memory: 3.7M
                    CPU: 17ms
                 CGroup: /system.slice/ssh.service
                         `-355 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
            
            Jan 03 10:25:22 Wireguard-VPN systemd[1]: Starting OpenBSD Secure Shell server...
            Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on 0.0.0.0 port 22.
            Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on :: port 22.
            Jan 03 10:25:26 Wireguard-VPN systemd[1]: Started OpenBSD Secure Shell server.
            

            Versuche ich mich mit Putty zu verbinden, funktionierts nicht.
            Wo liegt da der Fehler?

            GrizzelbeeG Offline
            GrizzelbeeG Offline
            Grizzelbee
            Developer
            wrote on last edited by
            #25

            @negalein sagte in Tester für WireGuard Adapter gesucht:

            Ok, jetzt müsste mir wer weiterhelfen.

            okay. Fangen wir vorne an:
            Du hast einen Server (Ubuntu) und eine Workstation (Windows oder Linux)?
            Wenn du auf der Workstation Linux oder Windows >= 10 hast kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

            >ssh root@10.0.1.204
            

            eingeben. Dann wird das root passwort abgefragt und du bist auf dem Ubuntu-Server.
            dort kannst Du

            >wg show
            

            eingeben und bekommst den Status deines WireGuard angezeigt.

            Bei älterem Windows musst du dich über putty als ssh client verbinden. Da gibt es noch keinen eingebauten Konsolen ssh-client.

            Thomas BraunT NegaleinN 2 Replies Last reply
            0
            • GrizzelbeeG Grizzelbee

              @negalein sagte in Tester für WireGuard Adapter gesucht:

              Ok, jetzt müsste mir wer weiterhelfen.

              okay. Fangen wir vorne an:
              Du hast einen Server (Ubuntu) und eine Workstation (Windows oder Linux)?
              Wenn du auf der Workstation Linux oder Windows >= 10 hast kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

              >ssh root@10.0.1.204
              

              eingeben. Dann wird das root passwort abgefragt und du bist auf dem Ubuntu-Server.
              dort kannst Du

              >wg show
              

              eingeben und bekommst den Status deines WireGuard angezeigt.

              Bei älterem Windows musst du dich über putty als ssh client verbinden. Da gibt es noch keinen eingebauten Konsolen ssh-client.

              Thomas BraunT Online
              Thomas BraunT Online
              Thomas Braun
              Most Active
              wrote on last edited by
              #26

              @grizzelbee

              root ist im Regelfall nicht von außen via ssh erreichbar.
              Bei *buntu ist der nicht mal von innen aktiv.

              Linux-Werkzeugkasten:
              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
              NodeJS Fixer Skript:
              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

              1 Reply Last reply
              0
              • GrizzelbeeG Grizzelbee

                @negalein sagte in Tester für WireGuard Adapter gesucht:

                Ok, jetzt müsste mir wer weiterhelfen.

                okay. Fangen wir vorne an:
                Du hast einen Server (Ubuntu) und eine Workstation (Windows oder Linux)?
                Wenn du auf der Workstation Linux oder Windows >= 10 hast kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

                >ssh root@10.0.1.204
                

                eingeben. Dann wird das root passwort abgefragt und du bist auf dem Ubuntu-Server.
                dort kannst Du

                >wg show
                

                eingeben und bekommst den Status deines WireGuard angezeigt.

                Bei älterem Windows musst du dich über putty als ssh client verbinden. Da gibt es noch keinen eingebauten Konsolen ssh-client.

                NegaleinN Offline
                NegaleinN Offline
                Negalein
                Global Moderator
                wrote on last edited by Negalein
                #27

                @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

                wie gesagt, das funktioniert leider nicht

                ssh: connect to host 10.0.1.204 port 22: Connection timed out
                

                liegt es event. an der Config?

                #       $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
                
                # This is the sshd server system-wide configuration file.  See
                # sshd_config(5) for more information.
                
                # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
                
                # The strategy used for options in the default sshd_config shipped with
                # OpenSSH is to specify options with their default value where
                # possible, but leave them commented.  Uncommented options override the
                # default value.
                
                Include /etc/ssh/sshd_config.d/*.conf
                
                #Port 22
                #AddressFamily any
                #ListenAddress 0.0.0.0
                #ListenAddress ::
                
                #HostKey /etc/ssh/ssh_host_rsa_key
                #HostKey /etc/ssh/ssh_host_ecdsa_key
                #HostKey /etc/ssh/ssh_host_ed25519_key
                
                # Ciphers and keying
                #RekeyLimit default none
                
                # Logging
                #SyslogFacility AUTH
                #LogLevel INFO
                
                # Authentication:
                
                #LoginGraceTime 2m
                #PermitRootLogin prohibit-password
                #StrictModes yes
                #MaxAuthTries 6
                #MaxSessions 10
                
                #PubkeyAuthentication yes
                
                # Expect .ssh/authorized_keys2 to be disregarded by default in future.
                #AuthorizedKeysFile     .ssh/authorized_keys .ssh/authorized_keys2
                
                #AuthorizedPrincipalsFile none
                
                #AuthorizedKeysCommand none
                #AuthorizedKeysCommandUser nobody
                
                # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
                #HostbasedAuthentication no
                # Change to yes if you don't trust ~/.ssh/known_hosts for
                # HostbasedAuthentication
                #IgnoreUserKnownHosts no
                # Don't read the user's ~/.rhosts and ~/.shosts files
                #IgnoreRhosts yes
                
                # To disable tunneled clear text passwords, change to no here!
                #PasswordAuthentication yes
                #PermitEmptyPasswords no
                
                # Change to yes to enable challenge-response passwords (beware issues with
                # some PAM modules and threads)
                ChallengeResponseAuthentication no
                
                # Kerberos options
                #KerberosAuthentication no
                #KerberosOrLocalPasswd yes
                #KerberosTicketCleanup yes
                #KerberosGetAFSToken no
                

                ° Node.js: 20.17.0 NPM: 10.8.2
                ° Proxmox, Ubuntu 22.04.3 LTS
                ° Fixer ---> iob fix

                1 Reply Last reply
                0
                • Thomas BraunT Thomas Braun

                  @dslraser sagte in Tester für WireGuard Adapter gesucht:

                  Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

                  Da musst du mal schauen welche Rechte erforderlich sind.

                  which wg
                  ls -la /pfad/zu/wg
                  
                  dslraserD Offline
                  dslraserD Offline
                  dslraser
                  Forum Testing Most Active
                  wrote on last edited by
                  #28

                  @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                  /pfad/zu/wg

                  danke Dir. Wie bekomme ich den Pfad raus ?

                  /pfad/zu/wg
                  
                  1 Reply Last reply
                  0
                  • Thomas BraunT Thomas Braun

                    @dslraser sagte in Tester für WireGuard Adapter gesucht:

                    Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

                    Da musst du mal schauen welche Rechte erforderlich sind.

                    which wg
                    ls -la /pfad/zu/wg
                    
                    GrizzelbeeG Offline
                    GrizzelbeeG Offline
                    Grizzelbee
                    Developer
                    wrote on last edited by
                    #29

                    @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                    Da musst du mal schauen welche Rechte erforderlich sind.

                    Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.
                    Bei mir (Debian 11) liegt wg unter /usr/bin und erfordert root:root.
                    Das muss ich jetzt auch mal ändern - habe da aber noch keinen Plan in der Tasche. da muss ich mich auch noch reinarbeiten. Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen. Aber wg braucht halt aufgrund seiner Natur sehr hohe Rechte.

                    @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                    @grizzelbee
                    root ist im Regelfall nicht von außen via ssh erreichbar.
                    Bei *buntu ist der nicht mal von innen aktiv.

                    Da kenne ich mich tatsächlich nicht mit aus. Ich bin debian-user. 😉

                    Thomas BraunT 2 Replies Last reply
                    0
                    • Thomas BraunT Thomas Braun

                      @dslraser sagte in Tester für WireGuard Adapter gesucht:

                      Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

                      Da musst du mal schauen welche Rechte erforderlich sind.

                      which wg
                      ls -la /pfad/zu/wg
                      
                      dslraserD Offline
                      dslraserD Offline
                      dslraser
                      Forum Testing Most Active
                      wrote on last edited by
                      #30

                      @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                      @dslraser sagte in Tester für WireGuard Adapter gesucht:

                      Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

                      Da musst du mal schauen welche Rechte erforderlich sind.

                      which wg
                      ls -la /pfad/zu/wg
                      

                      das stet dann da bei wg

                      -rwxr-xr-x  1 root root      97376 Feb 25  2021  wg
                      
                      1 Reply Last reply
                      0
                      • GrizzelbeeG Grizzelbee

                        @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                        Da musst du mal schauen welche Rechte erforderlich sind.

                        Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.
                        Bei mir (Debian 11) liegt wg unter /usr/bin und erfordert root:root.
                        Das muss ich jetzt auch mal ändern - habe da aber noch keinen Plan in der Tasche. da muss ich mich auch noch reinarbeiten. Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen. Aber wg braucht halt aufgrund seiner Natur sehr hohe Rechte.

                        @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                        @grizzelbee
                        root ist im Regelfall nicht von außen via ssh erreichbar.
                        Bei *buntu ist der nicht mal von innen aktiv.

                        Da kenne ich mich tatsächlich nicht mit aus. Ich bin debian-user. 😉

                        Thomas BraunT Online
                        Thomas BraunT Online
                        Thomas Braun
                        Most Active
                        wrote on last edited by
                        #31

                        @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                        Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                        Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                        Linux-Werkzeugkasten:
                        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                        NodeJS Fixer Skript:
                        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                        GrizzelbeeG dslraserD 2 Replies Last reply
                        0
                        • Thomas BraunT Thomas Braun

                          @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                          Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                          Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                          GrizzelbeeG Offline
                          GrizzelbeeG Offline
                          Grizzelbee
                          Developer
                          wrote on last edited by Grizzelbee
                          #32

                          @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                          Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                          Mache ich. Danke für den Tipp. 👍

                          @Negalein
                          Ich habe mal schnell gegoogelt und habe das hier gefunden: https://linuxize.com/post/how-to-enable-ssh-on-ubuntu-20-04/
                          Dort steht, dass Ubuntu standartmäßig die Firewall ufw aktiv hat. Dort musst du den Zugriff über ssh noch zulassen:

                          $ sudo ufw allow ssh
                          

                          Schau bitte ggf. mal in den Artikel rein. Aber der timeout deutet schon stark auf die firewall hin.

                          NegaleinN 1 Reply Last reply
                          1
                          • GrizzelbeeG Grizzelbee

                            @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                            Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                            Mache ich. Danke für den Tipp. 👍

                            @Negalein
                            Ich habe mal schnell gegoogelt und habe das hier gefunden: https://linuxize.com/post/how-to-enable-ssh-on-ubuntu-20-04/
                            Dort steht, dass Ubuntu standartmäßig die Firewall ufw aktiv hat. Dort musst du den Zugriff über ssh noch zulassen:

                            $ sudo ufw allow ssh
                            

                            Schau bitte ggf. mal in den Artikel rein. Aber der timeout deutet schon stark auf die firewall hin.

                            NegaleinN Offline
                            NegaleinN Offline
                            Negalein
                            Global Moderator
                            wrote on last edited by
                            #33

                            @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                            Dort steht, dass Ubuntu standartmäßig die Firewall ufw aktiv hat.

                            Merci, das wars!! 🙂

                            Läuft und ist grün 🙂

                            ° Node.js: 20.17.0 NPM: 10.8.2
                            ° Proxmox, Ubuntu 22.04.3 LTS
                            ° Fixer ---> iob fix

                            1 Reply Last reply
                            0
                            • Thomas BraunT Thomas Braun

                              @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                              Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                              Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                              dslraserD Offline
                              dslraserD Offline
                              dslraser
                              Forum Testing Most Active
                              wrote on last edited by
                              #34

                              @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                              @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                              Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                              Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                              @Grizzelbee @Thomas-Braun

                              Ich habe mal für setuid Google bemüht und habe das hier gefunden und gemacht

                              chmod u+s /usr/bin/wg
                              

                              Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                              GrizzelbeeG 2 Replies Last reply
                              0
                              • GrizzelbeeG Grizzelbee

                                @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                                Da musst du mal schauen welche Rechte erforderlich sind.

                                Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.
                                Bei mir (Debian 11) liegt wg unter /usr/bin und erfordert root:root.
                                Das muss ich jetzt auch mal ändern - habe da aber noch keinen Plan in der Tasche. da muss ich mich auch noch reinarbeiten. Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen. Aber wg braucht halt aufgrund seiner Natur sehr hohe Rechte.

                                @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                                @grizzelbee
                                root ist im Regelfall nicht von außen via ssh erreichbar.
                                Bei *buntu ist der nicht mal von innen aktiv.

                                Da kenne ich mich tatsächlich nicht mit aus. Ich bin debian-user. 😉

                                Thomas BraunT Online
                                Thomas BraunT Online
                                Thomas Braun
                                Most Active
                                wrote on last edited by
                                #35

                                @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                                Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.

                                Ich nutze keinen root. Hab ich nicht genug Ahnung für.

                                Linux-Werkzeugkasten:
                                https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                NodeJS Fixer Skript:
                                https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                dslraserD 1 Reply Last reply
                                -1
                                • Thomas BraunT Thomas Braun

                                  @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                                  Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.

                                  Ich nutze keinen root. Hab ich nicht genug Ahnung für.

                                  dslraserD Offline
                                  dslraserD Offline
                                  dslraser
                                  Forum Testing Most Active
                                  wrote on last edited by
                                  #36

                                  @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                                  Ich nutze keinen root.

                                  Hab ich nicht genug Ahnung für.

                                  oha, und das sagst gerade Du...😊

                                  Stephan SchleichS 1 Reply Last reply
                                  0
                                  • dslraserD dslraser

                                    @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                                    Ich nutze keinen root.

                                    Hab ich nicht genug Ahnung für.

                                    oha, und das sagst gerade Du...😊

                                    Stephan SchleichS Offline
                                    Stephan SchleichS Offline
                                    Stephan Schleich
                                    wrote on last edited by
                                    #37

                                    @Grizzelbee Sau geil, hat alles geklappt - Darauf haben viele gewartet 🙂

                                    1 Reply Last reply
                                    1
                                    • dslraserD dslraser

                                      @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                                      @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                                      Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                                      Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                                      @Grizzelbee @Thomas-Braun

                                      Ich habe mal für setuid Google bemüht und habe das hier gefunden und gemacht

                                      chmod u+s /usr/bin/wg
                                      

                                      Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                                      GrizzelbeeG Offline
                                      GrizzelbeeG Offline
                                      Grizzelbee
                                      Developer
                                      wrote on last edited by Grizzelbee
                                      #38

                                      @dslraser sagte in Tester für WireGuard Adapter gesucht:

                                      chmod u+s /usr/bin/wg
                                      

                                      Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                                      Soweit ich das verstehe darf damit jetzt jeder beliebige User wg ausführen. Das ist aus meiner Sicht für die Sicherheit von WireGuard etwas bedenklich, nicht aber für den ganzen Server. Denn das wg Kommando ist durchaus mächtig:

                                      ~$ wg --help
                                      Usage: wg <cmd> [<args>]
                                      
                                      Available subcommands:
                                        show: Shows the current configuration and device information
                                        showconf: Shows the current configuration of a given WireGuard interface, for use with `setconf'
                                        set: Change the current configuration, add peers, remove peers, or change peers
                                        setconf: Applies a configuration file to a WireGuard interface
                                        addconf: Appends a configuration file to a WireGuard interface
                                        syncconf: Synchronizes a configuration file to a WireGuard interface
                                        genkey: Generates a new private key and writes it to stdout
                                        genpsk: Generates a new preshared key and writes it to stdout
                                        pubkey: Reads a private key from stdin and writes a public key to stdout
                                      You may pass `--help' to any of these subcommands to view usage.
                                      

                                      Ich gebe aber zu, das ich weder in WireGuard (und dem wg Kommando) noch in Linux tief genug drin bin um wirklich die komplette Tragweite beurteilen zu können. Die Frage muss wahrscheinlich am ehesten lauten: Wird der aktuelle Sicherheitslevel des Servers dadurch gravierend beeinträchtigt? Ich persönlich empfinde es aber durchaus als Gewinn, das ich jetzt die Anzahl der Peers überwachen kann und überhaupt merke, wenn da plötzlich eins hinzu kommt.

                                      dslraserD 1 Reply Last reply
                                      0
                                      • GrizzelbeeG Grizzelbee

                                        @dslraser sagte in Tester für WireGuard Adapter gesucht:

                                        chmod u+s /usr/bin/wg
                                        

                                        Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                                        Soweit ich das verstehe darf damit jetzt jeder beliebige User wg ausführen. Das ist aus meiner Sicht für die Sicherheit von WireGuard etwas bedenklich, nicht aber für den ganzen Server. Denn das wg Kommando ist durchaus mächtig:

                                        ~$ wg --help
                                        Usage: wg <cmd> [<args>]
                                        
                                        Available subcommands:
                                          show: Shows the current configuration and device information
                                          showconf: Shows the current configuration of a given WireGuard interface, for use with `setconf'
                                          set: Change the current configuration, add peers, remove peers, or change peers
                                          setconf: Applies a configuration file to a WireGuard interface
                                          addconf: Appends a configuration file to a WireGuard interface
                                          syncconf: Synchronizes a configuration file to a WireGuard interface
                                          genkey: Generates a new private key and writes it to stdout
                                          genpsk: Generates a new preshared key and writes it to stdout
                                          pubkey: Reads a private key from stdin and writes a public key to stdout
                                        You may pass `--help' to any of these subcommands to view usage.
                                        

                                        Ich gebe aber zu, das ich weder in WireGuard (und dem wg Kommando) noch in Linux tief genug drin bin um wirklich die komplette Tragweite beurteilen zu können. Die Frage muss wahrscheinlich am ehesten lauten: Wird der aktuelle Sicherheitslevel des Servers dadurch gravierend beeinträchtigt? Ich persönlich empfinde es aber durchaus als Gewinn, das ich jetzt die Anzahl der Peers überwachen kann und überhaupt merke, wenn da plötzlich eins hinzu kommt.

                                        dslraserD Offline
                                        dslraserD Offline
                                        dslraser
                                        Forum Testing Most Active
                                        wrote on last edited by
                                        #39

                                        @grizzelbee
                                        ich habe es mal rückgängig gemacht und bin im Adapter nun erstmal wieder auf root.
                                        (Ich hatte zum testen mal einen einfachen User angelegt, der durfte dann tatsächlich wg ausführen....)

                                        1 Reply Last reply
                                        0
                                        • dslraserD dslraser

                                          @negalein
                                          ich habe mir den Status der möglichen Geräte, die per Wireguard VPN verbunden sein könnten auch mal in mein iQontrol eingebaut

                                          Bildschirmfoto 2022-02-20 um 16.53.00.png

                                          dirk1962D Offline
                                          dirk1962D Offline
                                          dirk1962
                                          wrote on last edited by
                                          #40

                                          Hallo @dslraser,
                                          cool, kannst Du bitte erklären, wie Du das in Iqontrol gemacht hast.
                                          Danke.

                                          NUC8i5 mit Proxmox; Raspberrymatic in VM, iobroker, Motioneye, infuxDB und Grafana in CT.

                                          dslraserD 1 Reply Last reply
                                          0
                                          Reply
                                          • Reply as topic
                                          Log in to reply
                                          • Oldest to Newest
                                          • Newest to Oldest
                                          • Most Votes


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          625

                                          Online

                                          32.4k

                                          Users

                                          81.3k

                                          Topics

                                          1.3m

                                          Posts
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Login

                                          • Don't have an account? Register

                                          • Login or register to search.
                                          • First post
                                            Last post
                                          0
                                          • Recent
                                          • Tags
                                          • Unread 0
                                          • Categories
                                          • Unreplied
                                          • Popular
                                          • GitHub
                                          • Docu
                                          • Hilfe