Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.8k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.2k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 175.7k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • M moonsorrox

    @flybywire said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

    @moonsorrox
    Hast Du es mit IPv6 hinbekommen? Dann versuche ich das vieleicht auch mal...

    ja, ich habe es mit einer VM auf Proxmox gemacht, weil LXC wohl Probleme macht, war ne Geburt.
    Was mir noch nicht gefällt ist das im Moment das gesamte lokale LAN erreichbar ist, was aber auf meinem iPhone und iPad OK ist.
    Aber ich möchte noch 2-3 Clients für nur eine IP einrichten und das werde ich die Tage angehen.
    Das Video zur Wireguard Einrichtung ist dieses https://www.youtube.com/watch?v=eD4ihEF_pkQ

    Auf dem Proxmox in der Wireguard Einrichtung gibt es eine wg0.conf und noch eine params Datei die man bearbeiten muss. Weil diese immer als Grundlage für den Client genommen wird.

    Mein hauptsächlichste Problem war eigentlich die Endpoint IPv6, ich hatte immer den DNS Namen drin was aber nicht funktionierte, soll aber laut der Experten die mir im Discord geholfen haben auch gehen. Aber so lasse ich es jetzt erst einmal alles da ich über Weihnachten unterwegs bin und es war mir wichtig das ich ins lokale LAN komme.

    F Offline
    F Offline
    FlyByWire
    schrieb am zuletzt editiert von FlyByWire
    #496

    @moonsorrox said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

    Das Video zur Wireguard Einrichtung ist dieses https://www.youtube.com/watch?v=eD4ihEF_pkQ

    Danke, dann werd ich das mal probieren. Hoffe das klappt. Mit dem LXC komme ich einfach nicht weiter.

    D 1 Antwort Letzte Antwort
    0
    • F FlyByWire

      @moonsorrox said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

      Das Video zur Wireguard Einrichtung ist dieses https://www.youtube.com/watch?v=eD4ihEF_pkQ

      Danke, dann werd ich das mal probieren. Hoffe das klappt. Mit dem LXC komme ich einfach nicht weiter.

      D Offline
      D Offline
      darkiop
      Most Active
      schrieb am zuletzt editiert von darkiop
      #497

      @flybywire

      Das ist grundsätzlich keine große Sache, versuch mal folgendes:

      1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

      2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

      lxc.cgroup.devices.allow: c 10:200 rwm
      lxc.mount.entry: /dev/net dev/net none bind,create=dir
      
      1. Folgenden Befehl auf dem Proxmox Host ausführen
      chown 100000:100000 /dev/net/tun
      
      1. Die LXCs starten

      2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

      apt update && apt upgrade -y
      
      1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
      wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
      
      1. Wireguard stoppen
      wg-quick down wg0
      
      1. Die durch das Skript angelegte Konfiguation kannst du löschen
      rm /etc/wireguard/wg0.conf
      
      1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

      https://www.wireguardconfig.com

      1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

      2. Danach beide LXCs neustarten

      3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

      Das kannst du mit

      wg
      

      überprüfen (bei transfer & received sind Daten geflossen):

      peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
        endpoint: 10.4.0.202:51820
        allowed ips: 10.0.0.2/32
        latest handshake: 11 minutes, 42 seconds ago
        transfer: 2.68 KiB received, 13.10 KiB sent
      

      Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

      Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

      PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

      adduser DEIN-BENUTZERNAME
      usermod -aG sudo DEIN-BENUTZERNAME
      reboot
      

      Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

      Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

      PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

      Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

      F M 4 Antworten Letzte Antwort
      0
      • D darkiop

        @flybywire

        Das ist grundsätzlich keine große Sache, versuch mal folgendes:

        1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

        2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

        lxc.cgroup.devices.allow: c 10:200 rwm
        lxc.mount.entry: /dev/net dev/net none bind,create=dir
        
        1. Folgenden Befehl auf dem Proxmox Host ausführen
        chown 100000:100000 /dev/net/tun
        
        1. Die LXCs starten

        2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

        apt update && apt upgrade -y
        
        1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
        wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
        
        1. Wireguard stoppen
        wg-quick down wg0
        
        1. Die durch das Skript angelegte Konfiguation kannst du löschen
        rm /etc/wireguard/wg0.conf
        
        1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

        https://www.wireguardconfig.com

        1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

        2. Danach beide LXCs neustarten

        3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

        Das kannst du mit

        wg
        

        überprüfen (bei transfer & received sind Daten geflossen):

        peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
          endpoint: 10.4.0.202:51820
          allowed ips: 10.0.0.2/32
          latest handshake: 11 minutes, 42 seconds ago
          transfer: 2.68 KiB received, 13.10 KiB sent
        

        Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

        Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

        PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

        adduser DEIN-BENUTZERNAME
        usermod -aG sudo DEIN-BENUTZERNAME
        reboot
        

        Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

        Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

        PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

        F Offline
        F Offline
        FlyByWire
        schrieb am zuletzt editiert von
        #498

        @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        lxc.cgroup.devices.allow: c 10:200 rwm

        Ich werde das mal versuchen. Kurze Frage dazu. Ist das so korrekt? Oben steht ja, dass es bei Proxmox 7 "lxc.cgroup2.devices.allow: c 10:200 rwm" heißen muß?!

        D 1 Antwort Letzte Antwort
        0
        • F FlyByWire

          @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

          lxc.cgroup.devices.allow: c 10:200 rwm

          Ich werde das mal versuchen. Kurze Frage dazu. Ist das so korrekt? Oben steht ja, dass es bei Proxmox 7 "lxc.cgroup2.devices.allow: c 10:200 rwm" heißen muß?!

          D Offline
          D Offline
          darkiop
          Most Active
          schrieb am zuletzt editiert von
          #499

          @flybywire

          Ja - meine Doku war hier noch veraltet.

          Aber ... hier läuft mein produktiver LXC mit Wireguard auch noch mit der alten Option ;)

          Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

          1 Antwort Letzte Antwort
          0
          • D darkiop

            @flybywire

            Das ist grundsätzlich keine große Sache, versuch mal folgendes:

            1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

            2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

            lxc.cgroup.devices.allow: c 10:200 rwm
            lxc.mount.entry: /dev/net dev/net none bind,create=dir
            
            1. Folgenden Befehl auf dem Proxmox Host ausführen
            chown 100000:100000 /dev/net/tun
            
            1. Die LXCs starten

            2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

            apt update && apt upgrade -y
            
            1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
            wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
            
            1. Wireguard stoppen
            wg-quick down wg0
            
            1. Die durch das Skript angelegte Konfiguation kannst du löschen
            rm /etc/wireguard/wg0.conf
            
            1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

            https://www.wireguardconfig.com

            1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

            2. Danach beide LXCs neustarten

            3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

            Das kannst du mit

            wg
            

            überprüfen (bei transfer & received sind Daten geflossen):

            peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
              endpoint: 10.4.0.202:51820
              allowed ips: 10.0.0.2/32
              latest handshake: 11 minutes, 42 seconds ago
              transfer: 2.68 KiB received, 13.10 KiB sent
            

            Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

            Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

            PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

            adduser DEIN-BENUTZERNAME
            usermod -aG sudo DEIN-BENUTZERNAME
            reboot
            

            Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

            Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

            PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

            F Offline
            F Offline
            FlyByWire
            schrieb am zuletzt editiert von
            #500

            @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

            Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

            Nochmal ne doofe Frage, wo(mit) erstelle ich die Konfiguration für den Server?

            D 1 Antwort Letzte Antwort
            0
            • F FlyByWire

              @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

              Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

              Nochmal ne doofe Frage, wo(mit) erstelle ich die Konfiguration für den Server?

              D Offline
              D Offline
              darkiop
              Most Active
              schrieb am zuletzt editiert von darkiop
              #501

              @FlyByWire

              Da gibt es mehrere Möglichkeiten.

              Die einfachste wäre:

              1. Auf der WebUI in den Container einloggen
              2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
              nano /etc/pve/lxc/ID-DES-LXC.conf
              

              Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

              Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

              F 1 Antwort Letzte Antwort
              0
              • D darkiop

                @flybywire

                Das ist grundsätzlich keine große Sache, versuch mal folgendes:

                1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

                2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

                lxc.cgroup.devices.allow: c 10:200 rwm
                lxc.mount.entry: /dev/net dev/net none bind,create=dir
                
                1. Folgenden Befehl auf dem Proxmox Host ausführen
                chown 100000:100000 /dev/net/tun
                
                1. Die LXCs starten

                2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

                apt update && apt upgrade -y
                
                1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
                wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
                
                1. Wireguard stoppen
                wg-quick down wg0
                
                1. Die durch das Skript angelegte Konfiguation kannst du löschen
                rm /etc/wireguard/wg0.conf
                
                1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

                https://www.wireguardconfig.com

                1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

                2. Danach beide LXCs neustarten

                3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

                Das kannst du mit

                wg
                

                überprüfen (bei transfer & received sind Daten geflossen):

                peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
                  endpoint: 10.4.0.202:51820
                  allowed ips: 10.0.0.2/32
                  latest handshake: 11 minutes, 42 seconds ago
                  transfer: 2.68 KiB received, 13.10 KiB sent
                

                Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

                Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

                PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

                adduser DEIN-BENUTZERNAME
                usermod -aG sudo DEIN-BENUTZERNAME
                reboot
                

                Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

                Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

                PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

                M Offline
                M Offline
                moonsorrox
                schrieb am zuletzt editiert von
                #502

                @darkiop

                super Zusammenstellung, ich habe das mal nachgestellt. Bekomme aber zwischen beiden LXCs keine Verbindung.
                Habe auch extra Ubuntu genommen, da ich sonst Debian 11 genutzt hatte, macht aber kein Unterschied.

                Was mich immer noch beschäftigt ist die Netzwerkschnittstelle wenn man sie auf dem Proxmox abfragt bekommt man immer eine eth0@if199 mit weiteren Zeichen dahinter, die sich aber hinter dem @ immer wieder ändert. Will damit nur sagen ob es evtl. deshalb nicht geht da ja eine eth0 eingetragen ist..? Hatte dann wg0 ausprobiert geht auch nicht.

                Keine Ahnung, also ich habe mit LXCs keine Verbindung.

                D 1 Antwort Letzte Antwort
                0
                • M moonsorrox

                  @darkiop

                  super Zusammenstellung, ich habe das mal nachgestellt. Bekomme aber zwischen beiden LXCs keine Verbindung.
                  Habe auch extra Ubuntu genommen, da ich sonst Debian 11 genutzt hatte, macht aber kein Unterschied.

                  Was mich immer noch beschäftigt ist die Netzwerkschnittstelle wenn man sie auf dem Proxmox abfragt bekommt man immer eine eth0@if199 mit weiteren Zeichen dahinter, die sich aber hinter dem @ immer wieder ändert. Will damit nur sagen ob es evtl. deshalb nicht geht da ja eine eth0 eingetragen ist..? Hatte dann wg0 ausprobiert geht auch nicht.

                  Keine Ahnung, also ich habe mit LXCs keine Verbindung.

                  D Offline
                  D Offline
                  darkiop
                  Most Active
                  schrieb am zuletzt editiert von darkiop
                  #503

                  @moonsorrox

                  Das ist auch richrtig so, siehe hier meine des Servers:

                  2: eth0@if354: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
                      link/ether d2:e0:50:88:13:c6 brd ff:ff:ff:ff:ff:ff link-netnsid 0
                      inet 10.4.0.201/24 brd 10.4.0.255 scope global eth0
                         valid_lft forever preferred_lft forever
                      inet6 2a00:6020:508e:effe::a5/128 scope global dynamic noprefixroute
                         valid_lft 86254sec preferred_lft 86254sec
                      inet6 2a00:6020:508e:effe:d0e0:50ff:fe88:13c6/64 scope global dynamic mngtmpaddr noprefixroute
                         valid_lft 5704sec preferred_lft 2104sec
                      inet6 fe80::d0e0:50ff:fe88:13c6/64 scope link
                         valid_lft forever preferred_lft forever
                  3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
                  

                  Und hier meine wg0.conf des Clients:

                  [Interface]
                  Address = 10.0.0.2/24
                  ListenPort = 51820
                  PrivateKey = aGBcwL/MX4PvM17wtjJnUi7IFFJju8+Bym5a0r21K2E=
                  
                  [Peer]
                  PublicKey = IGR7fS4wKg2DDzuuTu+SKsrbVuGC0hBrnF9fZYnpJxk=
                  AllowedIPs = 0.0.0.0/0, ::/0
                  Endpoint = 10.4.0.201:51820
                  

                  PS: Das sollte auch mit Debian 11 genau so laufen ;) Ich stells morgen mal nach.

                  Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

                  M 1 Antwort Letzte Antwort
                  0
                  • D darkiop

                    @moonsorrox

                    Das ist auch richrtig so, siehe hier meine des Servers:

                    2: eth0@if354: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
                        link/ether d2:e0:50:88:13:c6 brd ff:ff:ff:ff:ff:ff link-netnsid 0
                        inet 10.4.0.201/24 brd 10.4.0.255 scope global eth0
                           valid_lft forever preferred_lft forever
                        inet6 2a00:6020:508e:effe::a5/128 scope global dynamic noprefixroute
                           valid_lft 86254sec preferred_lft 86254sec
                        inet6 2a00:6020:508e:effe:d0e0:50ff:fe88:13c6/64 scope global dynamic mngtmpaddr noprefixroute
                           valid_lft 5704sec preferred_lft 2104sec
                        inet6 fe80::d0e0:50ff:fe88:13c6/64 scope link
                           valid_lft forever preferred_lft forever
                    3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
                    

                    Und hier meine wg0.conf des Clients:

                    [Interface]
                    Address = 10.0.0.2/24
                    ListenPort = 51820
                    PrivateKey = aGBcwL/MX4PvM17wtjJnUi7IFFJju8+Bym5a0r21K2E=
                    
                    [Peer]
                    PublicKey = IGR7fS4wKg2DDzuuTu+SKsrbVuGC0hBrnF9fZYnpJxk=
                    AllowedIPs = 0.0.0.0/0, ::/0
                    Endpoint = 10.4.0.201:51820
                    

                    PS: Das sollte auch mit Debian 11 genau so laufen ;) Ich stells morgen mal nach.

                    M Offline
                    M Offline
                    moonsorrox
                    schrieb am zuletzt editiert von moonsorrox
                    #504

                    @darkiop

                    ich denek es wird dann mit Debian auch laufen, aber bei mir geht es irgendwie nicht.
                    Werde mal die Tage nochmal probieren. Irgendwie mag ich noch nicht aufgeben, aber heute erstmal schon :-1:

                    1 Antwort Letzte Antwort
                    0
                    • D darkiop

                      @FlyByWire

                      Da gibt es mehrere Möglichkeiten.

                      Die einfachste wäre:

                      1. Auf der WebUI in den Container einloggen
                      2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                      nano /etc/pve/lxc/ID-DES-LXC.conf
                      

                      Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                      F Offline
                      F Offline
                      FlyByWire
                      schrieb am zuletzt editiert von
                      #505

                      @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                      @FlyByWire

                      Da gibt es mehrere Möglichkeiten.

                      Die einfachste wäre:

                      1. Auf der WebUI in den Container einloggen
                      2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                      nano /etc/pve/lxc/ID-DES-LXC.conf
                      

                      Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                      Das verstehe ich, da kommt

                      lxc.cgroup.devices.allow: c 10:200 rwm
                      
                      lxc.mount.entry: /dev/net dev/net none bind,create=dir
                      

                      hin. Aber

                      1. Die durch das Skript angelegte Konfiguation kannst du löschen

                      rm /etc/wireguard/wg0.conf

                      und

                      1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

                      verstehe ich nicht. Wie erstelle ich die wg0.conf für den server?

                      M 1 Antwort Letzte Antwort
                      0
                      • F FlyByWire

                        @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                        @FlyByWire

                        Da gibt es mehrere Möglichkeiten.

                        Die einfachste wäre:

                        1. Auf der WebUI in den Container einloggen
                        2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                        nano /etc/pve/lxc/ID-DES-LXC.conf
                        

                        Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                        Das verstehe ich, da kommt

                        lxc.cgroup.devices.allow: c 10:200 rwm
                        
                        lxc.mount.entry: /dev/net dev/net none bind,create=dir
                        

                        hin. Aber

                        1. Die durch das Skript angelegte Konfiguation kannst du löschen

                        rm /etc/wireguard/wg0.conf

                        und

                        1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

                        verstehe ich nicht. Wie erstelle ich die wg0.conf für den server?

                        M Offline
                        M Offline
                        moonsorrox
                        schrieb am zuletzt editiert von moonsorrox
                        #506

                        @flybywire
                        du kannst auch die wg0.conf behalten, öffnen und den Inhalt löschen und dann kopierst du die Server Geschichten da hinein.
                        Oder eben löschen dann mit nano öffnen und die ist leer und dann den Inhalt dort rein kopieren... wie rum ist es egal

                        1 Antwort Letzte Antwort
                        0
                        • D darkiop

                          @flybywire

                          Das ist grundsätzlich keine große Sache, versuch mal folgendes:

                          1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

                          2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

                          lxc.cgroup.devices.allow: c 10:200 rwm
                          lxc.mount.entry: /dev/net dev/net none bind,create=dir
                          
                          1. Folgenden Befehl auf dem Proxmox Host ausführen
                          chown 100000:100000 /dev/net/tun
                          
                          1. Die LXCs starten

                          2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

                          apt update && apt upgrade -y
                          
                          1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
                          wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
                          
                          1. Wireguard stoppen
                          wg-quick down wg0
                          
                          1. Die durch das Skript angelegte Konfiguation kannst du löschen
                          rm /etc/wireguard/wg0.conf
                          
                          1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

                          https://www.wireguardconfig.com

                          1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

                          2. Danach beide LXCs neustarten

                          3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

                          Das kannst du mit

                          wg
                          

                          überprüfen (bei transfer & received sind Daten geflossen):

                          peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
                            endpoint: 10.4.0.202:51820
                            allowed ips: 10.0.0.2/32
                            latest handshake: 11 minutes, 42 seconds ago
                            transfer: 2.68 KiB received, 13.10 KiB sent
                          

                          Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

                          Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

                          PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

                          adduser DEIN-BENUTZERNAME
                          usermod -aG sudo DEIN-BENUTZERNAME
                          reboot
                          

                          Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

                          Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

                          PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

                          F Offline
                          F Offline
                          FlyByWire
                          schrieb am zuletzt editiert von FlyByWire
                          #507

                          @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                          wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

                          Erstmal vielen Dank, dass Du Dir die Zeit nimmst zu helfen!

                          Ich habe das ganze jetzt nach Deiner Anleitung gemacht, glaube aber auch das funktioniert bei mir nicht. Jedenfalls sehe ich keinen handshake?!

                          Server:
                          Server.png

                          Client:
                          Client.png

                          M 1 Antwort Letzte Antwort
                          0
                          • F FlyByWire

                            @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                            wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

                            Erstmal vielen Dank, dass Du Dir die Zeit nimmst zu helfen!

                            Ich habe das ganze jetzt nach Deiner Anleitung gemacht, glaube aber auch das funktioniert bei mir nicht. Jedenfalls sehe ich keinen handshake?!

                            Server:
                            Server.png

                            Client:
                            Client.png

                            M Offline
                            M Offline
                            moonsorrox
                            schrieb am zuletzt editiert von moonsorrox
                            #508

                            @flybywire
                            ist bei mir ganz genauso, es gibt auch kein handshake, aber du hast wenigstens noch die transfer Meldung unten im Client, die hatte ich nicht.

                            Was ich aber komisch finde, ich habe nichts an der Konfig geändert und laufen lasse und siehe da heute nun funktioniert es.

                            F 1 Antwort Letzte Antwort
                            0
                            • M moonsorrox

                              @flybywire
                              ist bei mir ganz genauso, es gibt auch kein handshake, aber du hast wenigstens noch die transfer Meldung unten im Client, die hatte ich nicht.

                              Was ich aber komisch finde, ich habe nichts an der Konfig geändert und laufen lasse und siehe da heute nun funktioniert es.

                              F Offline
                              F Offline
                              FlyByWire
                              schrieb am zuletzt editiert von
                              #509

                              @moonsorrox
                              Ich glaub ich bin zu blöd dafür. In meinem Test gestern hatte ich als Endpoint versehentlich meine WAN IP eingetragen. Nun habe ich das grade geändert, und in der client config die lokale IP des WG server eingetragen. Dann kommt aber das:
                              Screenshot 2022-12-20 154656.png
                              Muss ich im Router, auch für den lokalen Test, ein Port forwarding eintragen?

                              M 1 Antwort Letzte Antwort
                              0
                              • F FlyByWire

                                @moonsorrox
                                Ich glaub ich bin zu blöd dafür. In meinem Test gestern hatte ich als Endpoint versehentlich meine WAN IP eingetragen. Nun habe ich das grade geändert, und in der client config die lokale IP des WG server eingetragen. Dann kommt aber das:
                                Screenshot 2022-12-20 154656.png
                                Muss ich im Router, auch für den lokalen Test, ein Port forwarding eintragen?

                                M Offline
                                M Offline
                                moonsorrox
                                schrieb am zuletzt editiert von moonsorrox
                                #510

                                @flybywire
                                nein ist ja alles lokal, du routest ja von einer IP zur anderen IP. Den Port brauchst du nur wenn du von aussen rein kommst

                                F 1 Antwort Letzte Antwort
                                0
                                • M moonsorrox

                                  @flybywire
                                  nein ist ja alles lokal, du routest ja von einer IP zur anderen IP. Den Port brauchst du nur wenn du von aussen rein kommst

                                  F Offline
                                  F Offline
                                  FlyByWire
                                  schrieb am zuletzt editiert von
                                  #511

                                  @moonsorrox
                                  Hab jetzt mal bei Endpoint in der client config den Port eingetragen. Dann läuft wg zwar, es geht aber trotzdem nicht. Ich bekomme damit auch keine transfer Anzeige...
                                  Screenshot 2022-12-20 155533.png

                                  M 1 Antwort Letzte Antwort
                                  0
                                  • F FlyByWire

                                    @moonsorrox
                                    Hab jetzt mal bei Endpoint in der client config den Port eingetragen. Dann läuft wg zwar, es geht aber trotzdem nicht. Ich bekomme damit auch keine transfer Anzeige...
                                    Screenshot 2022-12-20 155533.png

                                    M Offline
                                    M Offline
                                    moonsorrox
                                    schrieb am zuletzt editiert von moonsorrox
                                    #512

                                    @flybywire
                                    da läuft nix du zeigst in dem Fall mit wg nur die Config.
                                    Ich muss jetzt leider gleich weg sonst würde ich dir meine Config mal hier rein schreiben.
                                    Du musst irgend etwas an den Serv/Client IPs falsch eingetragen haben, so denke ich es mir.

                                    Ich werde es mit den LXCs auch die Tage nochmal ausprobieren wenn ich tatsächlich einen echten Client dran habe so dann mein iPhone oder iPad und eben über IPv6.

                                    Ich habe übrigens, allerdings mit meiner Wireguard VM am Samstag die ersten Test außerhalb von meinem Zuhause gemacht da erwarten dich dann noch einige Überraschungen.
                                    Ich hatte es ja geschrieben IPv6 is nochmal ne andere Hausnummer.

                                    Ich habe über Discord mit echten Wireguard Spezies zutun... da habe ich mein Log vom Handy mal eröffnet.

                                    Also bei IPv6 geht es z.B. über LTE von Vodafone wunderbar weil die sauberes IPv6 machen.
                                    Das gleiche dann probiert in dem WLAN in dem ich mich befand, da ging es nicht mehr. Warum weil dieses WLAN nur IPv4 gemacht hat da stehste dann mit IPv6 aussen vorm Tor :confused:

                                    Folgende Einschränkungen gibt es dann,
                                    mein iPhone hat versucht sich per ipv6 zu verbinden, das ist aber gescheitert,
                                    Ursache 1) das wlan vor ort macht kein ipv6 oder kein sauberes ipv6
                                    Ursache 2) sofern doch ipv6 vorhanden sein sollte, ggfls. noch routing fehler beim provider
                                    Ursache 3) oder es wird ipv6 durch einen ipv4 tunnel vom provider durch den router bezogen, dann sind solche verbindungen auch manchmal problematisch
                                    LTE nutzt meist eh schon sauberes ipv6, von daher kein wunder das dass dann läuft.

                                    das ist eben noch bei IPv6 das Problem, mein Wireguard-Server auf dem Proxmox macht sauberes IPv6 und da ich Glasfaser habe, habe ich also hier rein zu mir auch ein saubers IPv6 um es mal so auszudrücken.

                                    Das sind die kleinen Kinken dann eben später noch kommen. Das muss jeder für sich austesten.

                                    1 Antwort Letzte Antwort
                                    0
                                    • Daniel22D Offline
                                      Daniel22D Offline
                                      Daniel22
                                      schrieb am zuletzt editiert von
                                      #513

                                      Hallo zusammen, ich habe Wireguard und Wireguard UI mit diesem Script auf meinem Proxmox installiert, eine Sache ist allerdings merkwürdig.

                                      Starte ich meinen kompletten Proxmox neu und verbinde mich mit Wireguard, dann kann ich nur auf die Wireguard UI, nicht aber auf das Internet oder eine andere VM zugreifen, sobald ich aber kurz ein Zeichen vom Netzwerkadapter bei dem PostUP und PostDown Script über die Wireguard UI ändere, auf apply config gehe und anschließend wieder eth0 inkl. apply config anklicke dann läuft es! Aber auch nur bis zum nächsten Proxmox neustart.

                                      Ist das bekannt? Was muss ich ändern, damit es nach einem reboot direkt läuft?

                                      MfG Daniel

                                      a200A 1 Antwort Letzte Antwort
                                      0
                                      • Daniel22D Daniel22

                                        Hallo zusammen, ich habe Wireguard und Wireguard UI mit diesem Script auf meinem Proxmox installiert, eine Sache ist allerdings merkwürdig.

                                        Starte ich meinen kompletten Proxmox neu und verbinde mich mit Wireguard, dann kann ich nur auf die Wireguard UI, nicht aber auf das Internet oder eine andere VM zugreifen, sobald ich aber kurz ein Zeichen vom Netzwerkadapter bei dem PostUP und PostDown Script über die Wireguard UI ändere, auf apply config gehe und anschließend wieder eth0 inkl. apply config anklicke dann läuft es! Aber auch nur bis zum nächsten Proxmox neustart.

                                        Ist das bekannt? Was muss ich ändern, damit es nach einem reboot direkt läuft?

                                        MfG Daniel

                                        a200A Offline
                                        a200A Offline
                                        a200
                                        schrieb am zuletzt editiert von
                                        #514

                                        Moin, die Installationsbeschreibung ist mega. Ich konnte sie Schritt für Schritt nachstellen. Abeeer, am Ende bekomme ich keinen Handshake.

                                        Der Proxmox Container läuft auf der 192.168.10.46. Port forwarding in meiner USG-4 ist aktiv:
                                        6e3f9e22-ee2d-43d3-921f-b95e22c9e5ed-grafik.png

                                        93236430-1816-4f68-a7ae-1f8ff557bec4-grafik.png
                                        55439122-4f0e-4f54-a359-48c1bcb1596e-grafik.png
                                        81d371e1-7cf6-4346-870e-0a3f4aec6789-grafik.png

                                        Als Fehlermeldungen auf dem Handy bekomme ich:
                                        Sending handshake initiation
                                        Handshake did not complete after 5 seconds, retrying (try 2)

                                        Keine Pakete werden Empfangen.

                                        Habt ihr Hinweise, wie ich doch noch ein VPN Verbindung herstellen kann?

                                        IoBroker auf QNAP TS-451, Raspi und NUC

                                        wendy2702W 1 Antwort Letzte Antwort
                                        0
                                        • a200A a200

                                          Moin, die Installationsbeschreibung ist mega. Ich konnte sie Schritt für Schritt nachstellen. Abeeer, am Ende bekomme ich keinen Handshake.

                                          Der Proxmox Container läuft auf der 192.168.10.46. Port forwarding in meiner USG-4 ist aktiv:
                                          6e3f9e22-ee2d-43d3-921f-b95e22c9e5ed-grafik.png

                                          93236430-1816-4f68-a7ae-1f8ff557bec4-grafik.png
                                          55439122-4f0e-4f54-a359-48c1bcb1596e-grafik.png
                                          81d371e1-7cf6-4346-870e-0a3f4aec6789-grafik.png

                                          Als Fehlermeldungen auf dem Handy bekomme ich:
                                          Sending handshake initiation
                                          Handshake did not complete after 5 seconds, retrying (try 2)

                                          Keine Pakete werden Empfangen.

                                          Habt ihr Hinweise, wie ich doch noch ein VPN Verbindung herstellen kann?

                                          wendy2702W Online
                                          wendy2702W Online
                                          wendy2702
                                          schrieb am zuletzt editiert von
                                          #515

                                          @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                          Proxmox Container läuft

                                          Wie sieht es denn mit dessen Firewall aus?

                                          Stimmt die Endpoint Adresse aktuell?

                                          Bitte keine Fragen per PN, die gehören ins Forum!

                                          Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                          a200A 1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          414

                                          Online

                                          32.4k

                                          Benutzer

                                          81.5k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe