Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

  1. ioBroker Community Home
  2. Deutsch
  3. Tester
  4. Tester für WireGuard Adapter gesucht

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.2k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    1.9k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.2k

Tester für WireGuard Adapter gesucht

Geplant Angeheftet Gesperrt Verschoben Tester
118 Beiträge 12 Kommentatoren 16.0k Aufrufe 17 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • dslraserD dslraser

    @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

    Richtig. Und der benutze user muss eben die Rechte haben das wg Kommando ohne sudo aufzurufen.

    mein User hat das scheinbar nicht, deshalb habe ich root im Adapter benutzt. Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen? (Konsole kenn ich mich nicht aus...)

    Thomas BraunT Online
    Thomas BraunT Online
    Thomas Braun
    Most Active
    schrieb am zuletzt editiert von
    #24

    @dslraser sagte in Tester für WireGuard Adapter gesucht:

    Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

    Da musst du mal schauen welche Rechte erforderlich sind.

    which wg
    ls -la /pfad/zu/wg
    

    Linux-Werkzeugkasten:
    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
    NodeJS Fixer Skript:
    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

    dslraserD GrizzelbeeG 3 Antworten Letzte Antwort
    0
    • NegaleinN Negalein

      @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

      da er selbst auf Port 22 (ssh) connected.

      Ok, jetzt müsste mir wer weiterhelfen.

      SSH ist aktiv (gehe hier über die Konsole von Proxmox drauf)

      * ssh.service - OpenBSD Secure Shell server
           Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
           Active: active (running) since Mon 2022-01-03 10:25:26 CET; 1 months 19 days ago
             Docs: man:sshd(8)
                   man:sshd_config(5)
         Main PID: 355 (sshd)
            Tasks: 1 (limit: 18984)
           Memory: 3.7M
              CPU: 17ms
           CGroup: /system.slice/ssh.service
                   `-355 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
      
      Jan 03 10:25:22 Wireguard-VPN systemd[1]: Starting OpenBSD Secure Shell server...
      Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on 0.0.0.0 port 22.
      Jan 03 10:25:26 Wireguard-VPN sshd[355]: Server listening on :: port 22.
      Jan 03 10:25:26 Wireguard-VPN systemd[1]: Started OpenBSD Secure Shell server.
      

      Versuche ich mich mit Putty zu verbinden, funktionierts nicht.
      Wo liegt da der Fehler?

      GrizzelbeeG Offline
      GrizzelbeeG Offline
      Grizzelbee
      Developer
      schrieb am zuletzt editiert von
      #25

      @negalein sagte in Tester für WireGuard Adapter gesucht:

      Ok, jetzt müsste mir wer weiterhelfen.

      okay. Fangen wir vorne an:
      Du hast einen Server (Ubuntu) und eine Workstation (Windows oder Linux)?
      Wenn du auf der Workstation Linux oder Windows >= 10 hast kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

      >ssh root@10.0.1.204
      

      eingeben. Dann wird das root passwort abgefragt und du bist auf dem Ubuntu-Server.
      dort kannst Du

      >wg show
      

      eingeben und bekommst den Status deines WireGuard angezeigt.

      Bei älterem Windows musst du dich über putty als ssh client verbinden. Da gibt es noch keinen eingebauten Konsolen ssh-client.

      Thomas BraunT NegaleinN 2 Antworten Letzte Antwort
      0
      • GrizzelbeeG Grizzelbee

        @negalein sagte in Tester für WireGuard Adapter gesucht:

        Ok, jetzt müsste mir wer weiterhelfen.

        okay. Fangen wir vorne an:
        Du hast einen Server (Ubuntu) und eine Workstation (Windows oder Linux)?
        Wenn du auf der Workstation Linux oder Windows >= 10 hast kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

        >ssh root@10.0.1.204
        

        eingeben. Dann wird das root passwort abgefragt und du bist auf dem Ubuntu-Server.
        dort kannst Du

        >wg show
        

        eingeben und bekommst den Status deines WireGuard angezeigt.

        Bei älterem Windows musst du dich über putty als ssh client verbinden. Da gibt es noch keinen eingebauten Konsolen ssh-client.

        Thomas BraunT Online
        Thomas BraunT Online
        Thomas Braun
        Most Active
        schrieb am zuletzt editiert von
        #26

        @grizzelbee

        root ist im Regelfall nicht von außen via ssh erreichbar.
        Bei *buntu ist der nicht mal von innen aktiv.

        Linux-Werkzeugkasten:
        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
        NodeJS Fixer Skript:
        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

        1 Antwort Letzte Antwort
        0
        • GrizzelbeeG Grizzelbee

          @negalein sagte in Tester für WireGuard Adapter gesucht:

          Ok, jetzt müsste mir wer weiterhelfen.

          okay. Fangen wir vorne an:
          Du hast einen Server (Ubuntu) und eine Workstation (Windows oder Linux)?
          Wenn du auf der Workstation Linux oder Windows >= 10 hast kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

          >ssh root@10.0.1.204
          

          eingeben. Dann wird das root passwort abgefragt und du bist auf dem Ubuntu-Server.
          dort kannst Du

          >wg show
          

          eingeben und bekommst den Status deines WireGuard angezeigt.

          Bei älterem Windows musst du dich über putty als ssh client verbinden. Da gibt es noch keinen eingebauten Konsolen ssh-client.

          NegaleinN Offline
          NegaleinN Offline
          Negalein
          Global Moderator
          schrieb am zuletzt editiert von Negalein
          #27

          @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

          kannst du einfach eine Konsole (Linux=Terminal, Windows=cmd/Eingabeaufforderung) öffnen und

          wie gesagt, das funktioniert leider nicht

          ssh: connect to host 10.0.1.204 port 22: Connection timed out
          

          liegt es event. an der Config?

          #       $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
          
          # This is the sshd server system-wide configuration file.  See
          # sshd_config(5) for more information.
          
          # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
          
          # The strategy used for options in the default sshd_config shipped with
          # OpenSSH is to specify options with their default value where
          # possible, but leave them commented.  Uncommented options override the
          # default value.
          
          Include /etc/ssh/sshd_config.d/*.conf
          
          #Port 22
          #AddressFamily any
          #ListenAddress 0.0.0.0
          #ListenAddress ::
          
          #HostKey /etc/ssh/ssh_host_rsa_key
          #HostKey /etc/ssh/ssh_host_ecdsa_key
          #HostKey /etc/ssh/ssh_host_ed25519_key
          
          # Ciphers and keying
          #RekeyLimit default none
          
          # Logging
          #SyslogFacility AUTH
          #LogLevel INFO
          
          # Authentication:
          
          #LoginGraceTime 2m
          #PermitRootLogin prohibit-password
          #StrictModes yes
          #MaxAuthTries 6
          #MaxSessions 10
          
          #PubkeyAuthentication yes
          
          # Expect .ssh/authorized_keys2 to be disregarded by default in future.
          #AuthorizedKeysFile     .ssh/authorized_keys .ssh/authorized_keys2
          
          #AuthorizedPrincipalsFile none
          
          #AuthorizedKeysCommand none
          #AuthorizedKeysCommandUser nobody
          
          # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
          #HostbasedAuthentication no
          # Change to yes if you don't trust ~/.ssh/known_hosts for
          # HostbasedAuthentication
          #IgnoreUserKnownHosts no
          # Don't read the user's ~/.rhosts and ~/.shosts files
          #IgnoreRhosts yes
          
          # To disable tunneled clear text passwords, change to no here!
          #PasswordAuthentication yes
          #PermitEmptyPasswords no
          
          # Change to yes to enable challenge-response passwords (beware issues with
          # some PAM modules and threads)
          ChallengeResponseAuthentication no
          
          # Kerberos options
          #KerberosAuthentication no
          #KerberosOrLocalPasswd yes
          #KerberosTicketCleanup yes
          #KerberosGetAFSToken no
          

          ° Node.js: 20.17.0 NPM: 10.8.2
          ° Proxmox, Ubuntu 22.04.3 LTS
          ° Fixer ---> iob fix

          1 Antwort Letzte Antwort
          0
          • Thomas BraunT Thomas Braun

            @dslraser sagte in Tester für WireGuard Adapter gesucht:

            Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

            Da musst du mal schauen welche Rechte erforderlich sind.

            which wg
            ls -la /pfad/zu/wg
            
            dslraserD Offline
            dslraserD Offline
            dslraser
            Forum Testing Most Active
            schrieb am zuletzt editiert von
            #28

            @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

            /pfad/zu/wg

            danke Dir. Wie bekomme ich den Pfad raus ?

            /pfad/zu/wg
            
            1 Antwort Letzte Antwort
            0
            • Thomas BraunT Thomas Braun

              @dslraser sagte in Tester für WireGuard Adapter gesucht:

              Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

              Da musst du mal schauen welche Rechte erforderlich sind.

              which wg
              ls -la /pfad/zu/wg
              
              GrizzelbeeG Offline
              GrizzelbeeG Offline
              Grizzelbee
              Developer
              schrieb am zuletzt editiert von
              #29

              @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

              Da musst du mal schauen welche Rechte erforderlich sind.

              Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.
              Bei mir (Debian 11) liegt wg unter /usr/bin und erfordert root:root.
              Das muss ich jetzt auch mal ändern - habe da aber noch keinen Plan in der Tasche. da muss ich mich auch noch reinarbeiten. Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen. Aber wg braucht halt aufgrund seiner Natur sehr hohe Rechte.

              @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

              @grizzelbee
              root ist im Regelfall nicht von außen via ssh erreichbar.
              Bei *buntu ist der nicht mal von innen aktiv.

              Da kenne ich mich tatsächlich nicht mit aus. Ich bin debian-user. 😉

              Thomas BraunT 2 Antworten Letzte Antwort
              0
              • Thomas BraunT Thomas Braun

                @dslraser sagte in Tester für WireGuard Adapter gesucht:

                Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

                Da musst du mal schauen welche Rechte erforderlich sind.

                which wg
                ls -la /pfad/zu/wg
                
                dslraserD Offline
                dslraserD Offline
                dslraser
                Forum Testing Most Active
                schrieb am zuletzt editiert von
                #30

                @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                @dslraser sagte in Tester für WireGuard Adapter gesucht:

                Wie gebe ich denn einem User (ist schon angelegt) unter Debian11 die Rechte diese Kommandos auszuführen?

                Da musst du mal schauen welche Rechte erforderlich sind.

                which wg
                ls -la /pfad/zu/wg
                

                das stet dann da bei wg

                -rwxr-xr-x  1 root root      97376 Feb 25  2021  wg
                
                1 Antwort Letzte Antwort
                0
                • GrizzelbeeG Grizzelbee

                  @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                  Da musst du mal schauen welche Rechte erforderlich sind.

                  Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.
                  Bei mir (Debian 11) liegt wg unter /usr/bin und erfordert root:root.
                  Das muss ich jetzt auch mal ändern - habe da aber noch keinen Plan in der Tasche. da muss ich mich auch noch reinarbeiten. Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen. Aber wg braucht halt aufgrund seiner Natur sehr hohe Rechte.

                  @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                  @grizzelbee
                  root ist im Regelfall nicht von außen via ssh erreichbar.
                  Bei *buntu ist der nicht mal von innen aktiv.

                  Da kenne ich mich tatsächlich nicht mit aus. Ich bin debian-user. 😉

                  Thomas BraunT Online
                  Thomas BraunT Online
                  Thomas Braun
                  Most Active
                  schrieb am zuletzt editiert von
                  #31

                  @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                  Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                  Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                  Linux-Werkzeugkasten:
                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                  NodeJS Fixer Skript:
                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                  GrizzelbeeG dslraserD 2 Antworten Letzte Antwort
                  0
                  • Thomas BraunT Thomas Braun

                    @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                    Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                    Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                    GrizzelbeeG Offline
                    GrizzelbeeG Offline
                    Grizzelbee
                    Developer
                    schrieb am zuletzt editiert von Grizzelbee
                    #32

                    @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                    Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                    Mache ich. Danke für den Tipp. 👍

                    @Negalein
                    Ich habe mal schnell gegoogelt und habe das hier gefunden: https://linuxize.com/post/how-to-enable-ssh-on-ubuntu-20-04/
                    Dort steht, dass Ubuntu standartmäßig die Firewall ufw aktiv hat. Dort musst du den Zugriff über ssh noch zulassen:

                    $ sudo ufw allow ssh
                    

                    Schau bitte ggf. mal in den Artikel rein. Aber der timeout deutet schon stark auf die firewall hin.

                    NegaleinN 1 Antwort Letzte Antwort
                    1
                    • GrizzelbeeG Grizzelbee

                      @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                      Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                      Mache ich. Danke für den Tipp. 👍

                      @Negalein
                      Ich habe mal schnell gegoogelt und habe das hier gefunden: https://linuxize.com/post/how-to-enable-ssh-on-ubuntu-20-04/
                      Dort steht, dass Ubuntu standartmäßig die Firewall ufw aktiv hat. Dort musst du den Zugriff über ssh noch zulassen:

                      $ sudo ufw allow ssh
                      

                      Schau bitte ggf. mal in den Artikel rein. Aber der timeout deutet schon stark auf die firewall hin.

                      NegaleinN Offline
                      NegaleinN Offline
                      Negalein
                      Global Moderator
                      schrieb am zuletzt editiert von
                      #33

                      @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                      Dort steht, dass Ubuntu standartmäßig die Firewall ufw aktiv hat.

                      Merci, das wars!! 🙂

                      Läuft und ist grün 🙂

                      ° Node.js: 20.17.0 NPM: 10.8.2
                      ° Proxmox, Ubuntu 22.04.3 LTS
                      ° Fixer ---> iob fix

                      1 Antwort Letzte Antwort
                      0
                      • Thomas BraunT Thomas Braun

                        @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                        Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                        Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                        dslraserD Offline
                        dslraserD Offline
                        dslraser
                        Forum Testing Most Active
                        schrieb am zuletzt editiert von
                        #34

                        @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                        @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                        Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                        Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                        @Grizzelbee @Thomas-Braun

                        Ich habe mal für setuid Google bemüht und habe das hier gefunden und gemacht

                        chmod u+s /usr/bin/wg
                        

                        Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                        GrizzelbeeG 2 Antworten Letzte Antwort
                        0
                        • GrizzelbeeG Grizzelbee

                          @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                          Da musst du mal schauen welche Rechte erforderlich sind.

                          Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.
                          Bei mir (Debian 11) liegt wg unter /usr/bin und erfordert root:root.
                          Das muss ich jetzt auch mal ändern - habe da aber noch keinen Plan in der Tasche. da muss ich mich auch noch reinarbeiten. Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen. Aber wg braucht halt aufgrund seiner Natur sehr hohe Rechte.

                          @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                          @grizzelbee
                          root ist im Regelfall nicht von außen via ssh erreichbar.
                          Bei *buntu ist der nicht mal von innen aktiv.

                          Da kenne ich mich tatsächlich nicht mit aus. Ich bin debian-user. 😉

                          Thomas BraunT Online
                          Thomas BraunT Online
                          Thomas Braun
                          Most Active
                          schrieb am zuletzt editiert von
                          #35

                          @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                          Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.

                          Ich nutze keinen root. Hab ich nicht genug Ahnung für.

                          Linux-Werkzeugkasten:
                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                          NodeJS Fixer Skript:
                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                          dslraserD 1 Antwort Letzte Antwort
                          -1
                          • Thomas BraunT Thomas Braun

                            @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                            Ja - Ich nutze (genau wie Du) aus bequemlichkeit auch noch root.

                            Ich nutze keinen root. Hab ich nicht genug Ahnung für.

                            dslraserD Offline
                            dslraserD Offline
                            dslraser
                            Forum Testing Most Active
                            schrieb am zuletzt editiert von
                            #36

                            @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                            Ich nutze keinen root.

                            Hab ich nicht genug Ahnung für.

                            oha, und das sagst gerade Du...😊

                            Stephan SchleichS 1 Antwort Letzte Antwort
                            0
                            • dslraserD dslraser

                              @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                              Ich nutze keinen root.

                              Hab ich nicht genug Ahnung für.

                              oha, und das sagst gerade Du...😊

                              Stephan SchleichS Offline
                              Stephan SchleichS Offline
                              Stephan Schleich
                              schrieb am zuletzt editiert von
                              #37

                              @Grizzelbee Sau geil, hat alles geklappt - Darauf haben viele gewartet 🙂

                              1 Antwort Letzte Antwort
                              1
                              • dslraserD dslraser

                                @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                                @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                                Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                                Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                                @Grizzelbee @Thomas-Braun

                                Ich habe mal für setuid Google bemüht und habe das hier gefunden und gemacht

                                chmod u+s /usr/bin/wg
                                

                                Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                                GrizzelbeeG Offline
                                GrizzelbeeG Offline
                                Grizzelbee
                                Developer
                                schrieb am zuletzt editiert von Grizzelbee
                                #38

                                @dslraser sagte in Tester für WireGuard Adapter gesucht:

                                chmod u+s /usr/bin/wg
                                

                                Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                                Soweit ich das verstehe darf damit jetzt jeder beliebige User wg ausführen. Das ist aus meiner Sicht für die Sicherheit von WireGuard etwas bedenklich, nicht aber für den ganzen Server. Denn das wg Kommando ist durchaus mächtig:

                                ~$ wg --help
                                Usage: wg <cmd> [<args>]
                                
                                Available subcommands:
                                  show: Shows the current configuration and device information
                                  showconf: Shows the current configuration of a given WireGuard interface, for use with `setconf'
                                  set: Change the current configuration, add peers, remove peers, or change peers
                                  setconf: Applies a configuration file to a WireGuard interface
                                  addconf: Appends a configuration file to a WireGuard interface
                                  syncconf: Synchronizes a configuration file to a WireGuard interface
                                  genkey: Generates a new private key and writes it to stdout
                                  genpsk: Generates a new preshared key and writes it to stdout
                                  pubkey: Reads a private key from stdin and writes a public key to stdout
                                You may pass `--help' to any of these subcommands to view usage.
                                

                                Ich gebe aber zu, das ich weder in WireGuard (und dem wg Kommando) noch in Linux tief genug drin bin um wirklich die komplette Tragweite beurteilen zu können. Die Frage muss wahrscheinlich am ehesten lauten: Wird der aktuelle Sicherheitslevel des Servers dadurch gravierend beeinträchtigt? Ich persönlich empfinde es aber durchaus als Gewinn, das ich jetzt die Anzahl der Peers überwachen kann und überhaupt merke, wenn da plötzlich eins hinzu kommt.

                                dslraserD 1 Antwort Letzte Antwort
                                0
                                • GrizzelbeeG Grizzelbee

                                  @dslraser sagte in Tester für WireGuard Adapter gesucht:

                                  chmod u+s /usr/bin/wg
                                  

                                  Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                                  Soweit ich das verstehe darf damit jetzt jeder beliebige User wg ausführen. Das ist aus meiner Sicht für die Sicherheit von WireGuard etwas bedenklich, nicht aber für den ganzen Server. Denn das wg Kommando ist durchaus mächtig:

                                  ~$ wg --help
                                  Usage: wg <cmd> [<args>]
                                  
                                  Available subcommands:
                                    show: Shows the current configuration and device information
                                    showconf: Shows the current configuration of a given WireGuard interface, for use with `setconf'
                                    set: Change the current configuration, add peers, remove peers, or change peers
                                    setconf: Applies a configuration file to a WireGuard interface
                                    addconf: Appends a configuration file to a WireGuard interface
                                    syncconf: Synchronizes a configuration file to a WireGuard interface
                                    genkey: Generates a new private key and writes it to stdout
                                    genpsk: Generates a new preshared key and writes it to stdout
                                    pubkey: Reads a private key from stdin and writes a public key to stdout
                                  You may pass `--help' to any of these subcommands to view usage.
                                  

                                  Ich gebe aber zu, das ich weder in WireGuard (und dem wg Kommando) noch in Linux tief genug drin bin um wirklich die komplette Tragweite beurteilen zu können. Die Frage muss wahrscheinlich am ehesten lauten: Wird der aktuelle Sicherheitslevel des Servers dadurch gravierend beeinträchtigt? Ich persönlich empfinde es aber durchaus als Gewinn, das ich jetzt die Anzahl der Peers überwachen kann und überhaupt merke, wenn da plötzlich eins hinzu kommt.

                                  dslraserD Offline
                                  dslraserD Offline
                                  dslraser
                                  Forum Testing Most Active
                                  schrieb am zuletzt editiert von
                                  #39

                                  @grizzelbee
                                  ich habe es mal rückgängig gemacht und bin im Adapter nun erstmal wieder auf root.
                                  (Ich hatte zum testen mal einen einfachen User angelegt, der durfte dann tatsächlich wg ausführen....)

                                  1 Antwort Letzte Antwort
                                  0
                                  • dslraserD dslraser

                                    @negalein
                                    ich habe mir den Status der möglichen Geräte, die per Wireguard VPN verbunden sein könnten auch mal in mein iQontrol eingebaut

                                    Bildschirmfoto 2022-02-20 um 16.53.00.png

                                    dirk1962D Offline
                                    dirk1962D Offline
                                    dirk1962
                                    schrieb am zuletzt editiert von
                                    #40

                                    Hallo @dslraser,
                                    cool, kannst Du bitte erklären, wie Du das in Iqontrol gemacht hast.
                                    Danke.

                                    NUC8i5 mit Proxmox; Raspberrymatic in VM, iobroker, Motioneye, infuxDB und Grafana in CT.

                                    dslraserD 1 Antwort Letzte Antwort
                                    0
                                    • dirk1962D dirk1962

                                      Hallo @dslraser,
                                      cool, kannst Du bitte erklären, wie Du das in Iqontrol gemacht hast.
                                      Danke.

                                      dslraserD Offline
                                      dslraserD Offline
                                      dslraser
                                      Forum Testing Most Active
                                      schrieb am zuletzt editiert von dslraser
                                      #41

                                      @dirk1962 sagte in Tester für WireGuard Adapter gesucht:

                                      Hallo @dslraser,
                                      cool, kannst Du bitte erklären, wie Du das in Iqontrol gemacht hast.
                                      Danke.

                                      Hm, was soll ich da erklären ? Ich habe über den Adapter meine VPN User. Für diese habe ich mir dann jeweils einen alias gemacht und über Additional_Control in iQontrol eingebunden. (alias ist eigentlich auch nicht nötig, der Adapter bietet ja alle Datenpunkte)

                                      70254A90-6C25-4A6A-8948-5DCD6ECAD7B8.png

                                      dirk1962D 1 Antwort Letzte Antwort
                                      0
                                      • dslraserD dslraser

                                        @thomas-braun sagte in Tester für WireGuard Adapter gesucht:

                                        @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                                        Am besten dürfte es wahrscheinlich sein das wg kommando in eine eigene Gruppe zu packen und das dann alles wasserdicht zu machen.

                                        Schau dir setuid an. Damit kann man erweiterte Rechte auch an einfache User weitergeben.

                                        @Grizzelbee @Thomas-Braun

                                        Ich habe mal für setuid Google bemüht und habe das hier gefunden und gemacht

                                        chmod u+s /usr/bin/wg
                                        

                                        Danach konnte ich mich als User im Adapter anmelden und es funktioniert. Das ist ein "sudo User". Ist damit alles okay, oder muss ich das anders machen, oder ist da jetzt was bedenklich was die Sicherheit angeht ?

                                        GrizzelbeeG Offline
                                        GrizzelbeeG Offline
                                        Grizzelbee
                                        Developer
                                        schrieb am zuletzt editiert von
                                        #42

                                        @dslraser @Thomas-Braun

                                        Ich habe mir mal zu den Sicherheitsaspekten Gedanken gemacht und bin zu folgender Lösung gekommen: Über eine simple sudoers Regel kann man den Monitoring-Befehl für genau einen User freigeben ohne gleich die ganze wg-Executable für alle freigeben zu müssen, was bei setUid ja der Fall ist. Das halte ich, nach aktuellem Kenntnisstand, für den sichersten Weg.
                                        Details zur Konfig habe ich mal in den ersten Post hier ganz oben und (etwas ausführlicher) in die readme geschrieben.

                                        1 Antwort Letzte Antwort
                                        0
                                        • GrizzelbeeG Grizzelbee
                                          Aktuelle Test Version 1.1.0
                                          Veröffentlichungsdatum 07.03.2022
                                          Github Link https://github.com/Grizzelbee/ioBroker.wireguard

                                          Hier Adapter Beschreibung, Changelog etc.

                                          Hallo Zusammen,

                                          ich habe mir mal den Spass gemacht und einen WireGuard Adapter geschrieben mit dem man seine WireGuard Hosts und Peers monitoren kann.

                                          Vielleicht kann es ja jemand gebrauchen und mag testen:

                                          Sicherheitshinweis - Wichtige Änderung in 1.1.0:
                                          Nach aktuellem Kenntnisstand empfehle ich genau diese Konfig!
                                          Ab v1.1.0 kann der notwendige monitoring Befehl auch über sudo abgesetzt werden, wenn vorher eine entsprechende sudoers Regel erstellt wurde. Das Gute daran ist, dass ausschließlich genau dieser Befehl (mit genau diesen Parametern) ohne passwort abgesetzt werden kann - NICHTS anderes. Mehr oder weniger oder andere Parameter führen sofort zur Abfrage des Passwortes. Ausführlich ist das in Englisch in der Readme dokumentiert. Zur Bequemlichkeit hier an dieser Stelle auch noch einmal in Deutsch:
                                          Linux kann über sogenannte sudoers Regeln sehr genau steuern welcher User was alles darf. Wie das ganz genau geht hängt leider von der jeweiligen Linux Distro ab. Deshalb bitte im Zweifel und bei Unklarheiten google <name der distro> sudoers bemühen. Bei den meisten Distros läuft es aber auf folgendes heraus:

                                          1. visudo als adminstrativer User zum editieren der sudoers Datei aufrufen. Es wird dringend davon abgeraten sudoers auf einem anderen Wege zu editieren.
                                          2. Am Ende der Datei folgende Zeile hinzufügen: <name-des-monitoring-users> ALL=NOPASSWD:/usr/bin/wg show all dump (<name-des-monitoring-users> muss natürlich durch euren User ersetzt werden unnd /usr/binggf durch einen anderen Pfad falls wg irgendwo anders bei euch liegt. )
                                          3. Datei speichern

                                          Nach Eingabe dieser Regel kann in der Konfig das Häkchen bei sudogesetzt werden.

                                          Wichtige Änderung in 0.9.5:
                                          Ich nutze das wg-json script nicht mehr. Dadurch funktioniert der Adapter jetzt einfach so ohne weitere Handgriffe auf dem Server - aber es haben sich auch ein paar Datenpunkte geändert. Ggf. also bitte den Tree mal löschen und neu anlegen lassen. Latesthandshake sollte ein Datum sein! Und so ganz nebenbei werden jetzt auch WireGuard-Installationen auf Windows unterstützt.

                                          v1.1.0 (2022-03-06)

                                          • (grizzelbee) New: Added support for sudo when using a valid sudoers rule - refer to security hints in readme for more information
                                          • (grizzelbee) Upd: Documentation update regarding security
                                          • (grizzelbee) Upd: dependency update

                                          v1.0.0 (2022-02-25)

                                          • (grizzelbee) New: Added individual online state indicator for each interface
                                          • (grizzelbee) fix: Improved some data roles
                                          • (grizzelbee) fix: Improved documentation

                                          v0.9.5 (2022-02-22)

                                          • (grizzelbee) New: dropped use of wg-json script - not needed anymore
                                          • (grizzelbee) New: making internal use of wg show all dump command and self parsing the result
                                          • (grizzelbee) New: Added windows support by using the wg show all command
                                          • (grizzelbee) Upd: moved dependency admin to globalDependency as requested during adapter review

                                          v0.9.2 (2022-02-20)

                                          • (grizzelbee) Fix: removed unnecessary secret from index_m.html file
                                          • (grizzelbee) Fix: Using info.connection of adapter to indicate that at least one interface is online.
                                          • (grizzelbee) Fix: Updated adapter icon

                                          v0.9.1 (2022-02-19)

                                          • (grizzelbee) New: Improved optical quality of admin page - no technical improvements

                                          v0.9.0 (2022-02-18)

                                          • (grizzelbee) New: Improved documentation
                                          • (grizzelbee) New: Username and password for WireGuard hosts are getting encrypted now

                                          v0.8.0 (2022-02-17)

                                          • (grizzelbee) New: admin extended with second page
                                          • (grizzelbee) New: data file is getting parsed
                                          • (grizzelbee) New: data tree is getting populated
                                          • (grizzelbee) New: entire basic functionality is implemented
                                          • (grizzelbee) New: added plugin sentry
                                          dslraserD Offline
                                          dslraserD Offline
                                          dslraser
                                          Forum Testing Most Active
                                          schrieb am zuletzt editiert von
                                          #43

                                          @grizzelbee sagte in Tester für WireGuard Adapter gesucht:

                                          visudo als adminstrativer User zum editieren der sudoers Datei aufrufen. Es wird dringend davon abgeraten sudoers auf einem anderen Wege zu editieren.
                                          Am Ende der Datei folgende Zeile hinzufügen: <name-des-monitoring-users> ALL=NOPASSWD:/usr/bin/wg show all dump (<name-des-monitoring-users> muss natürlich durch euren User ersetzt werden unnd /usr/binggf durch einen anderen Pfad falls wg irgendwo anders bei euch liegt. )
                                          Datei speichern

                                          Nach Eingabe dieser Regel kann in der Konfig das Häkchen bei sudogesetzt werden.

                                          Danke, läuft bei mir mit der sudo Config 👍

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          496

                                          Online

                                          32.4k

                                          Benutzer

                                          81.4k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe