Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.4k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.0k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.5k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 173.7k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • crunchipC crunchip

    @einstein2002 dann mal ne generelle Frage, hast du das im docker laufen, gibt ja zwei Varianten der Installation

    E Offline
    E Offline
    Einstein2002
    schrieb am zuletzt editiert von
    #388

    @crunchip ich glaub ich hab es gefunden,
    wenn ich unter proxmox auf die container consoloe gehe, mich als root einlogge dann komm ich drauf. Mache ich das unter Putty mit den gleichen Daten dann wird mir der Zugang verweigert.
    006ca5f7-ceeb-4240-8bb4-5eb97f230586-image.png

    Mit dem Benutzer michael geht beides.

    SSH und SUDO sind installiert.
    Was ist denn das jetzt wieder??

    Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
    Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

    Thomas BraunT 1 Antwort Letzte Antwort
    0
    • E Einstein2002

      @crunchip ich glaub ich hab es gefunden,
      wenn ich unter proxmox auf die container consoloe gehe, mich als root einlogge dann komm ich drauf. Mache ich das unter Putty mit den gleichen Daten dann wird mir der Zugang verweigert.
      006ca5f7-ceeb-4240-8bb4-5eb97f230586-image.png

      Mit dem Benutzer michael geht beides.

      SSH und SUDO sind installiert.
      Was ist denn das jetzt wieder??

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von
      #389

      @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

      Was ist denn das jetzt wieder??

      root darf sich nicht von extern auf die Kiste einloggen. Sicherheitsrisiko.
      Deswegen wird ein Versuch abgelehnt. Und Nein, das stellt man nicht um.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      E 2 Antworten Letzte Antwort
      0
      • Thomas BraunT Thomas Braun

        @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        Was ist denn das jetzt wieder??

        root darf sich nicht von extern auf die Kiste einloggen. Sicherheitsrisiko.
        Deswegen wird ein Versuch abgelehnt. Und Nein, das stellt man nicht um.

        E Offline
        E Offline
        Einstein2002
        schrieb am zuletzt editiert von
        #390

        @thomas-braun Macht Sinn :writing_hand:

        Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
        Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

        1 Antwort Letzte Antwort
        0
        • Thomas BraunT Thomas Braun

          @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

          Was ist denn das jetzt wieder??

          root darf sich nicht von extern auf die Kiste einloggen. Sicherheitsrisiko.
          Deswegen wird ein Versuch abgelehnt. Und Nein, das stellt man nicht um.

          E Offline
          E Offline
          Einstein2002
          schrieb am zuletzt editiert von
          #391

          @thomas-braun Dann hab ich jetzt auch überhaupt keine Idee mehr.
          Hab ein komplett neues iob aufgesetzt und genau das gleiche.
          Dann mach ich jetzt einen Haken dran und das Thema ist durch!
          Dann geht das nicht mit dem Adapter.

          Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
          Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

          ? crunchipC 2 Antworten Letzte Antwort
          0
          • E Einstein2002

            @thomas-braun Dann hab ich jetzt auch überhaupt keine Idee mehr.
            Hab ein komplett neues iob aufgesetzt und genau das gleiche.
            Dann mach ich jetzt einen Haken dran und das Thema ist durch!
            Dann geht das nicht mit dem Adapter.

            ? Offline
            ? Offline
            Ein ehemaliger Benutzer
            schrieb am zuletzt editiert von
            #392

            @einstein2002 doch das geht, laeuft ja hier und bestimmt woanders auch :-)

            Denke, du hast dir da irgendwo was mit den Rechten vergeigt gehabt..

            1 Antwort Letzte Antwort
            0
            • E Einstein2002

              @thomas-braun Dann hab ich jetzt auch überhaupt keine Idee mehr.
              Hab ein komplett neues iob aufgesetzt und genau das gleiche.
              Dann mach ich jetzt einen Haken dran und das Thema ist durch!
              Dann geht das nicht mit dem Adapter.

              crunchipC Abwesend
              crunchipC Abwesend
              crunchip
              Forum Testing Most Active
              schrieb am zuletzt editiert von crunchip
              #393

              @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

              Hab ein komplett neues iob aufgesetzt

              Was aufgesetzt?

              Halte dich doch an die Anleitung der Reihe nach, da wo Unklarheiten sind, nachfragen
              Vieles kann man allerdings auch aus dem Thread herauslesen

              umgestiegen von Proxmox auf Unraid

              E 2 Antworten Letzte Antwort
              0
              • crunchipC crunchip

                @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                Hab ein komplett neues iob aufgesetzt

                Was aufgesetzt?

                Halte dich doch an die Anleitung der Reihe nach, da wo Unklarheiten sind, nachfragen
                Vieles kann man allerdings auch aus dem Thread herauslesen

                E Offline
                E Offline
                Einstein2002
                schrieb am zuletzt editiert von
                #394

                @crunchip ich habe mir zum Test eben gerade ein neuen LXC mit DEBIAN 11 erstellt. Updates gemacht einen neuen User michael mit sudo rechten eingerichtet, die Zeitzone umgestellt.
                Dann iobroker neu installiert
                Und dann wireguard adapter installiert.
                Gleicher Fehler.

                Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
                Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

                crunchipC 1 Antwort Letzte Antwort
                0
                • crunchipC crunchip

                  @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  Hab ein komplett neues iob aufgesetzt

                  Was aufgesetzt?

                  Halte dich doch an die Anleitung der Reihe nach, da wo Unklarheiten sind, nachfragen
                  Vieles kann man allerdings auch aus dem Thread herauslesen

                  E Offline
                  E Offline
                  Einstein2002
                  schrieb am zuletzt editiert von
                  #395

                  @crunchip könnte darin mein Fehler liegen?
                  Das ist aus der Anleitung.

                  I highly recommend the use of sudoers under Linux!

                  These security hints rely mainly on linux since it's security system is more complex than the windows one. On a Windows server you'll simply need to use an administrative user. Since the wg command (which is executed to grab the state of WireGuard) requires administrative permissions, think well of what you are doing here and how you configure the user you place in config. To protect these credentials as well as possible both - username and password - are encrypted.

                  Basically there are three ways to execute the command:

                  use an administrative user (root or similar). This will work but expose your entire server in case the credentials get lost/stolen.
                  use of SetUID-Bit: By setting this bit (as far as I understood) each and every user is allowed to execute the flagged file with administrative privileges without needing any password. This includes hackers. So setting this bit on the wg command exposes the entire wg-command with all it's power. If you like to do so execute chmod u+s /usr/bin/wg as an administrator.
                  use of sudoers: From my perspective, the most secure way is to set up a new simple user with basic privileges and add a simple line to the sudoers file which allows this user to execute the needed command without entering a password - and ONLY THIS command. Please refer to the documentation of your distribution for proper information on editing the sudoers file and using visudo. The screenshot below shows what needs to be added to the file. wireguard-monitoring-user is the user of your choice. The rest needs to be exactly like you see.
                  #iobroker.wireguard adapter
                  wireguard-monitoring-user ALL=NOPASSWD:/usr/bin/wg show all dump
                  This setting allows the <wireguard-monitoring-user> on ALL hosts to execute the wg show all dump command from the directory /usr/bin/ (may need to be changed on your distribution) without needing a password

                  Muss da noch etwas umgestellt werden??

                  Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
                  Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

                  Thomas BraunT 1 Antwort Letzte Antwort
                  0
                  • E Einstein2002

                    @crunchip ich habe mir zum Test eben gerade ein neuen LXC mit DEBIAN 11 erstellt. Updates gemacht einen neuen User michael mit sudo rechten eingerichtet, die Zeitzone umgestellt.
                    Dann iobroker neu installiert
                    Und dann wireguard adapter installiert.
                    Gleicher Fehler.

                    crunchipC Abwesend
                    crunchipC Abwesend
                    crunchip
                    Forum Testing Most Active
                    schrieb am zuletzt editiert von crunchip
                    #396

                    @einstein2002 warum iobroker neu, du musst doch wireguard auf nem lxc installieren und dieser muss funktionieren.
                    In iobroker selbst, stellst du die Verbindung mittels dem Adapter her um die Daten auszulesen. Dies tut aber nichts zur Sache zwecks Funktion von wireguard selbst.

                    umgestiegen von Proxmox auf Unraid

                    E 1 Antwort Letzte Antwort
                    0
                    • crunchipC crunchip

                      @einstein2002 warum iobroker neu, du musst doch wireguard auf nem lxc installieren und dieser muss funktionieren.
                      In iobroker selbst, stellst du die Verbindung mittels dem Adapter her um die Daten auszulesen. Dies tut aber nichts zur Sache zwecks Funktion von wireguard selbst.

                      E Offline
                      E Offline
                      Einstein2002
                      schrieb am zuletzt editiert von
                      #397

                      @crunchip ja, das habe ich auch schon mehrfach gemacht, wollte mir mein Aktives System aber nicht weiter verdrehen.
                      Somit habe ich es gestoppt und teste jetzt auf einem system welches ich wieder einfach löschen kann.
                      Und jetzt versuche ich gerade diese sudoers datei zu bearbeiten. Da ist noch was mit den rechten? Ich weis es nicht aber ich versuche es halt nach dieser Anleitung.

                      https://github.com/Grizzelbee/ioBroker.wireguard#security-hints

                      Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
                      Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

                      crunchipC 1 Antwort Letzte Antwort
                      0
                      • E Einstein2002

                        @crunchip könnte darin mein Fehler liegen?
                        Das ist aus der Anleitung.

                        I highly recommend the use of sudoers under Linux!

                        These security hints rely mainly on linux since it's security system is more complex than the windows one. On a Windows server you'll simply need to use an administrative user. Since the wg command (which is executed to grab the state of WireGuard) requires administrative permissions, think well of what you are doing here and how you configure the user you place in config. To protect these credentials as well as possible both - username and password - are encrypted.

                        Basically there are three ways to execute the command:

                        use an administrative user (root or similar). This will work but expose your entire server in case the credentials get lost/stolen.
                        use of SetUID-Bit: By setting this bit (as far as I understood) each and every user is allowed to execute the flagged file with administrative privileges without needing any password. This includes hackers. So setting this bit on the wg command exposes the entire wg-command with all it's power. If you like to do so execute chmod u+s /usr/bin/wg as an administrator.
                        use of sudoers: From my perspective, the most secure way is to set up a new simple user with basic privileges and add a simple line to the sudoers file which allows this user to execute the needed command without entering a password - and ONLY THIS command. Please refer to the documentation of your distribution for proper information on editing the sudoers file and using visudo. The screenshot below shows what needs to be added to the file. wireguard-monitoring-user is the user of your choice. The rest needs to be exactly like you see.
                        #iobroker.wireguard adapter
                        wireguard-monitoring-user ALL=NOPASSWD:/usr/bin/wg show all dump
                        This setting allows the <wireguard-monitoring-user> on ALL hosts to execute the wg show all dump command from the directory /usr/bin/ (may need to be changed on your distribution) without needing a password

                        Muss da noch etwas umgestellt werden??

                        Thomas BraunT Online
                        Thomas BraunT Online
                        Thomas Braun
                        Most Active
                        schrieb am zuletzt editiert von
                        #398

                        @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                        Muss da noch etwas umgestellt werden??

                        Da muss dem user noch über visudo das Recht erteilt werden mit der Schnittstelle wg0 zu agieren.

                        Linux-Werkzeugkasten:
                        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                        NodeJS Fixer Skript:
                        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                        E 2 Antworten Letzte Antwort
                        0
                        • Thomas BraunT Thomas Braun

                          @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                          Muss da noch etwas umgestellt werden??

                          Da muss dem user noch über visudo das Recht erteilt werden mit der Schnittstelle wg0 zu agieren.

                          E Offline
                          E Offline
                          Einstein2002
                          schrieb am zuletzt editiert von
                          #399

                          @thomas-braun ja soweit habe ich es mir auch zusammengereimt.
                          Aber ich brauche halt einfach etwas länger.

                          Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
                          Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

                          1 Antwort Letzte Antwort
                          0
                          • E Einstein2002

                            @crunchip ja, das habe ich auch schon mehrfach gemacht, wollte mir mein Aktives System aber nicht weiter verdrehen.
                            Somit habe ich es gestoppt und teste jetzt auf einem system welches ich wieder einfach löschen kann.
                            Und jetzt versuche ich gerade diese sudoers datei zu bearbeiten. Da ist noch was mit den rechten? Ich weis es nicht aber ich versuche es halt nach dieser Anleitung.

                            https://github.com/Grizzelbee/ioBroker.wireguard#security-hints

                            crunchipC Abwesend
                            crunchipC Abwesend
                            crunchip
                            Forum Testing Most Active
                            schrieb am zuletzt editiert von
                            #400

                            @einstein2002 gibt auch ein "fertiges Paket"
                            https://tteck.github.io/Proxmox/

                            umgestiegen von Proxmox auf Unraid

                            E 1 Antwort Letzte Antwort
                            1
                            • Thomas BraunT Thomas Braun

                              @einstein2002 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                              Muss da noch etwas umgestellt werden??

                              Da muss dem user noch über visudo das Recht erteilt werden mit der Schnittstelle wg0 zu agieren.

                              E Offline
                              E Offline
                              Einstein2002
                              schrieb am zuletzt editiert von
                              #401

                              @thomas-braun Das war der Fehler
                              mit
                              visudo
                              diese zwei zeilen hinzugefügt
                              #iobroker.wireguard adapter
                              wireguard-monitoring-user ALL=NOPASSWD:/usr/bin/wg show all dump
                              gespeichert und es läuft.
                              Den Haken sudo habe ich nicht gesetzt.
                              Und damit bekomme ich die Daten wie gewünscht.
                              Auch auf meinem Aktiv System.
                              Für den Fall es interessiert noch jemand.

                              Grüße und schönes Wochenende

                              Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
                              Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

                              1 Antwort Letzte Antwort
                              0
                              • crunchipC crunchip

                                @einstein2002 gibt auch ein "fertiges Paket"
                                https://tteck.github.io/Proxmox/

                                E Offline
                                E Offline
                                Einstein2002
                                schrieb am zuletzt editiert von
                                #402

                                @crunchip Das schau ich mir später an, sieht sehr vielversprechend aus. Danke für den link

                                Proxmox, VM`s Windows, IoBroker im unprivilegiert LXC, Openmediavault; LXC `s Tasmota, PiHole, , InfluxDB, Motioneye, WireguardVPN, UniFi:
                                Smarthome...Sonoff, Alexa, Wled, raspberrymatic,...

                                Stephan SchleichS 1 Antwort Letzte Antwort
                                0
                                • E Einstein2002

                                  @crunchip Das schau ich mir später an, sieht sehr vielversprechend aus. Danke für den link

                                  Stephan SchleichS Offline
                                  Stephan SchleichS Offline
                                  Stephan Schleich
                                  schrieb am zuletzt editiert von
                                  #403

                                  Also bei mir dauert es bis zu 5 Sekunden bis ein Handshake ausgehandelt ist, weiß jemand woran das liegen kann? Dies verursacht bei mir auch diese Timeouts

                                  1 Antwort Letzte Antwort
                                  0
                                  • NegaleinN Offline
                                    NegaleinN Offline
                                    Negalein
                                    Global Moderator
                                    schrieb am zuletzt editiert von
                                    #404

                                    Hallo
                                    Ich versuchs mal hier, mit der Hoffnung auf Hilfe! :)

                                    Frage an die Netzwerkfreaks 😉

                                    Wireguard läuft.
                                    Ich kann auch auf alles im Netzwerk zugreifen.
                                    Nur auf die Netzwerkfreigaben komm ich nicht.
                                    1659566841394-51718428-e42b-4f88-b9ae-697df1a211bf-image.png
                                    Warum funktioniert das nicht?
                                    Gibt es noch Einstellungen dafür?

                                    Host: Windows 10 pro
                                    Freigabe: Synology NAS

                                    ° Node.js: 20.17.0 NPM: 10.8.2
                                    ° Proxmox, Ubuntu 22.04.3 LTS
                                    ° Fixer ---> iob fix

                                    E 1 Antwort Letzte Antwort
                                    0
                                    • NegaleinN Negalein

                                      Hallo
                                      Ich versuchs mal hier, mit der Hoffnung auf Hilfe! :)

                                      Frage an die Netzwerkfreaks 😉

                                      Wireguard läuft.
                                      Ich kann auch auf alles im Netzwerk zugreifen.
                                      Nur auf die Netzwerkfreigaben komm ich nicht.
                                      1659566841394-51718428-e42b-4f88-b9ae-697df1a211bf-image.png
                                      Warum funktioniert das nicht?
                                      Gibt es noch Einstellungen dafür?

                                      Host: Windows 10 pro
                                      Freigabe: Synology NAS

                                      E Offline
                                      E Offline
                                      Einstein67
                                      schrieb am zuletzt editiert von Einstein67
                                      #405

                                      @negalein said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                      Gibt es noch Einstellungen dafür?

                                      Hast du im WG-Clienten diese Checkbox deaktiviert?

                                      Screenshot 2022-08-08 065355.png

                                      So geht bei mir auch der Zugriff auf alle LAN-Freigaben/Geräte.

                                      NegaleinN 2 Antworten Letzte Antwort
                                      1
                                      • E Einstein67

                                        @negalein said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                        Gibt es noch Einstellungen dafür?

                                        Hast du im WG-Clienten diese Checkbox deaktiviert?

                                        Screenshot 2022-08-08 065355.png

                                        So geht bei mir auch der Zugriff auf alle LAN-Freigaben/Geräte.

                                        NegaleinN Offline
                                        NegaleinN Offline
                                        Negalein
                                        Global Moderator
                                        schrieb am zuletzt editiert von
                                        #406

                                        @einstein67 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                        So geht bei mir auch der Zugriff auf alle LAN-Freigaben/Geräte.

                                        Danke, das wars! :)

                                        ° Node.js: 20.17.0 NPM: 10.8.2
                                        ° Proxmox, Ubuntu 22.04.3 LTS
                                        ° Fixer ---> iob fix

                                        1 Antwort Letzte Antwort
                                        0
                                        • CrunkFXC CrunkFX

                                          Hallöchen,

                                          nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                                          Installationszeit ca. 15 Minuten je nach Internetverbindung
                                          Stand V1.2.2 18.01.2022
                                          Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                                          Voraussetzungen:

                                          • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                                          • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                                          • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                                            !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                                          • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                                          Anleitung:


                                          Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                                          23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                                          3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                                          Anschließend basierend auf diesem Image einen neuen Container anlegen
                                          25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                                          einen Hostnamen vergeben sowie ein Passwort
                                          8d3d3004-0642-49ec-a769-a316d4297118-image.png
                                          Danach das Image auswählen
                                          e7c06c25-6059-423f-bd14-844678c0e382-image.png
                                          Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                                          8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                                          cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                                          f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                                          Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                                          8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                                          Ab hier wird auf dem Proxmox Host gearbeitet!

                                          Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                                          Dazu mit dem Befehl

                                          nano /etc/pve/lxc/100.conf
                                          

                                          (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                                          die Konfigurationsdatei anpassen.
                                          a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                                          Und diese beiden Zeilen am Ende der Datei anhängen:


                                          Proxmox Version 7.xx :

                                          lxc.cgroup2.devices.allow: c 10:200 rwm
                                          lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                          

                                          Proxmox Version 5.xx/6.xx:

                                          lxc.cgroup.devices.allow: c 10:200 rwm
                                          lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                          

                                          1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                                          Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                                          Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                                          chown 100000:100000 /dev/net/tun
                                          

                                          Ab hier wird auf dem neuen Container gearbeitet!

                                          Danach können wir unseren LXC/CT starten und uns anmelden.

                                          Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                                          Dazu also folgendes ausführen:

                                          wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                                          

                                          Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                                          Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                                          Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                                          Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                                          Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                                          8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                                          Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                                          Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                                          iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                          

                                          und um Feld Post Down Script folgendes eintragen:

                                          iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                                          

                                          0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                                          Danach speichern und Apply Config drücken.

                                          Clients anlegen:

                                          Ab hier dürfte alles recht selbsterklärend sein.
                                          Im Menü WireGuard Clients auf New Client drücken
                                          377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                                          Name und Email Konfigurieren
                                          1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                                          und Bestätigen.

                                          Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                                          ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                                          Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                                          Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                                          LG
                                          CrunkFX

                                          Johnny EnglischJ Offline
                                          Johnny EnglischJ Offline
                                          Johnny Englisch
                                          schrieb am zuletzt editiert von
                                          #407

                                          @crunkfx

                                          Hi,

                                          ich habe es schon 1.000 mal nach dieser und anderer Anleitungen versucht.
                                          Es steht immer da das es sucessfully installed wurde ist jedoch nie über die 192.168.178.150:5000 (in meinem Falle) erreichbar.

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          849

                                          Online

                                          32.4k

                                          Benutzer

                                          81.4k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe