Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.4k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.0k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.5k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 173.8k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • F FlyByWire

    @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

    lxc.cgroup.devices.allow: c 10:200 rwm

    Ich werde das mal versuchen. Kurze Frage dazu. Ist das so korrekt? Oben steht ja, dass es bei Proxmox 7 "lxc.cgroup2.devices.allow: c 10:200 rwm" heißen muß?!

    D Online
    D Online
    darkiop
    Most Active
    schrieb am zuletzt editiert von
    #499

    @flybywire

    Ja - meine Doku war hier noch veraltet.

    Aber ... hier läuft mein produktiver LXC mit Wireguard auch noch mit der alten Option ;)

    Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

    1 Antwort Letzte Antwort
    0
    • D darkiop

      @flybywire

      Das ist grundsätzlich keine große Sache, versuch mal folgendes:

      1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

      2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

      lxc.cgroup.devices.allow: c 10:200 rwm
      lxc.mount.entry: /dev/net dev/net none bind,create=dir
      
      1. Folgenden Befehl auf dem Proxmox Host ausführen
      chown 100000:100000 /dev/net/tun
      
      1. Die LXCs starten

      2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

      apt update && apt upgrade -y
      
      1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
      wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
      
      1. Wireguard stoppen
      wg-quick down wg0
      
      1. Die durch das Skript angelegte Konfiguation kannst du löschen
      rm /etc/wireguard/wg0.conf
      
      1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

      https://www.wireguardconfig.com

      1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

      2. Danach beide LXCs neustarten

      3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

      Das kannst du mit

      wg
      

      überprüfen (bei transfer & received sind Daten geflossen):

      peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
        endpoint: 10.4.0.202:51820
        allowed ips: 10.0.0.2/32
        latest handshake: 11 minutes, 42 seconds ago
        transfer: 2.68 KiB received, 13.10 KiB sent
      

      Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

      Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

      PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

      adduser DEIN-BENUTZERNAME
      usermod -aG sudo DEIN-BENUTZERNAME
      reboot
      

      Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

      Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

      PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

      F Offline
      F Offline
      FlyByWire
      schrieb am zuletzt editiert von
      #500

      @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

      Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

      Nochmal ne doofe Frage, wo(mit) erstelle ich die Konfiguration für den Server?

      D 1 Antwort Letzte Antwort
      0
      • F FlyByWire

        @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

        Nochmal ne doofe Frage, wo(mit) erstelle ich die Konfiguration für den Server?

        D Online
        D Online
        darkiop
        Most Active
        schrieb am zuletzt editiert von darkiop
        #501

        @FlyByWire

        Da gibt es mehrere Möglichkeiten.

        Die einfachste wäre:

        1. Auf der WebUI in den Container einloggen
        2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
        nano /etc/pve/lxc/ID-DES-LXC.conf
        

        Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

        Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

        F 1 Antwort Letzte Antwort
        0
        • D darkiop

          @flybywire

          Das ist grundsätzlich keine große Sache, versuch mal folgendes:

          1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

          2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

          lxc.cgroup.devices.allow: c 10:200 rwm
          lxc.mount.entry: /dev/net dev/net none bind,create=dir
          
          1. Folgenden Befehl auf dem Proxmox Host ausführen
          chown 100000:100000 /dev/net/tun
          
          1. Die LXCs starten

          2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

          apt update && apt upgrade -y
          
          1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
          wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
          
          1. Wireguard stoppen
          wg-quick down wg0
          
          1. Die durch das Skript angelegte Konfiguation kannst du löschen
          rm /etc/wireguard/wg0.conf
          
          1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

          https://www.wireguardconfig.com

          1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

          2. Danach beide LXCs neustarten

          3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

          Das kannst du mit

          wg
          

          überprüfen (bei transfer & received sind Daten geflossen):

          peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
            endpoint: 10.4.0.202:51820
            allowed ips: 10.0.0.2/32
            latest handshake: 11 minutes, 42 seconds ago
            transfer: 2.68 KiB received, 13.10 KiB sent
          

          Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

          Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

          PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

          adduser DEIN-BENUTZERNAME
          usermod -aG sudo DEIN-BENUTZERNAME
          reboot
          

          Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

          Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

          PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

          M Offline
          M Offline
          moonsorrox
          schrieb am zuletzt editiert von
          #502

          @darkiop

          super Zusammenstellung, ich habe das mal nachgestellt. Bekomme aber zwischen beiden LXCs keine Verbindung.
          Habe auch extra Ubuntu genommen, da ich sonst Debian 11 genutzt hatte, macht aber kein Unterschied.

          Was mich immer noch beschäftigt ist die Netzwerkschnittstelle wenn man sie auf dem Proxmox abfragt bekommt man immer eine eth0@if199 mit weiteren Zeichen dahinter, die sich aber hinter dem @ immer wieder ändert. Will damit nur sagen ob es evtl. deshalb nicht geht da ja eine eth0 eingetragen ist..? Hatte dann wg0 ausprobiert geht auch nicht.

          Keine Ahnung, also ich habe mit LXCs keine Verbindung.

          D 1 Antwort Letzte Antwort
          0
          • M moonsorrox

            @darkiop

            super Zusammenstellung, ich habe das mal nachgestellt. Bekomme aber zwischen beiden LXCs keine Verbindung.
            Habe auch extra Ubuntu genommen, da ich sonst Debian 11 genutzt hatte, macht aber kein Unterschied.

            Was mich immer noch beschäftigt ist die Netzwerkschnittstelle wenn man sie auf dem Proxmox abfragt bekommt man immer eine eth0@if199 mit weiteren Zeichen dahinter, die sich aber hinter dem @ immer wieder ändert. Will damit nur sagen ob es evtl. deshalb nicht geht da ja eine eth0 eingetragen ist..? Hatte dann wg0 ausprobiert geht auch nicht.

            Keine Ahnung, also ich habe mit LXCs keine Verbindung.

            D Online
            D Online
            darkiop
            Most Active
            schrieb am zuletzt editiert von darkiop
            #503

            @moonsorrox

            Das ist auch richrtig so, siehe hier meine des Servers:

            2: eth0@if354: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
                link/ether d2:e0:50:88:13:c6 brd ff:ff:ff:ff:ff:ff link-netnsid 0
                inet 10.4.0.201/24 brd 10.4.0.255 scope global eth0
                   valid_lft forever preferred_lft forever
                inet6 2a00:6020:508e:effe::a5/128 scope global dynamic noprefixroute
                   valid_lft 86254sec preferred_lft 86254sec
                inet6 2a00:6020:508e:effe:d0e0:50ff:fe88:13c6/64 scope global dynamic mngtmpaddr noprefixroute
                   valid_lft 5704sec preferred_lft 2104sec
                inet6 fe80::d0e0:50ff:fe88:13c6/64 scope link
                   valid_lft forever preferred_lft forever
            3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
            

            Und hier meine wg0.conf des Clients:

            [Interface]
            Address = 10.0.0.2/24
            ListenPort = 51820
            PrivateKey = aGBcwL/MX4PvM17wtjJnUi7IFFJju8+Bym5a0r21K2E=
            
            [Peer]
            PublicKey = IGR7fS4wKg2DDzuuTu+SKsrbVuGC0hBrnF9fZYnpJxk=
            AllowedIPs = 0.0.0.0/0, ::/0
            Endpoint = 10.4.0.201:51820
            

            PS: Das sollte auch mit Debian 11 genau so laufen ;) Ich stells morgen mal nach.

            Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

            M 1 Antwort Letzte Antwort
            0
            • D darkiop

              @moonsorrox

              Das ist auch richrtig so, siehe hier meine des Servers:

              2: eth0@if354: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
                  link/ether d2:e0:50:88:13:c6 brd ff:ff:ff:ff:ff:ff link-netnsid 0
                  inet 10.4.0.201/24 brd 10.4.0.255 scope global eth0
                     valid_lft forever preferred_lft forever
                  inet6 2a00:6020:508e:effe::a5/128 scope global dynamic noprefixroute
                     valid_lft 86254sec preferred_lft 86254sec
                  inet6 2a00:6020:508e:effe:d0e0:50ff:fe88:13c6/64 scope global dynamic mngtmpaddr noprefixroute
                     valid_lft 5704sec preferred_lft 2104sec
                  inet6 fe80::d0e0:50ff:fe88:13c6/64 scope link
                     valid_lft forever preferred_lft forever
              3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
              

              Und hier meine wg0.conf des Clients:

              [Interface]
              Address = 10.0.0.2/24
              ListenPort = 51820
              PrivateKey = aGBcwL/MX4PvM17wtjJnUi7IFFJju8+Bym5a0r21K2E=
              
              [Peer]
              PublicKey = IGR7fS4wKg2DDzuuTu+SKsrbVuGC0hBrnF9fZYnpJxk=
              AllowedIPs = 0.0.0.0/0, ::/0
              Endpoint = 10.4.0.201:51820
              

              PS: Das sollte auch mit Debian 11 genau so laufen ;) Ich stells morgen mal nach.

              M Offline
              M Offline
              moonsorrox
              schrieb am zuletzt editiert von moonsorrox
              #504

              @darkiop

              ich denek es wird dann mit Debian auch laufen, aber bei mir geht es irgendwie nicht.
              Werde mal die Tage nochmal probieren. Irgendwie mag ich noch nicht aufgeben, aber heute erstmal schon :-1:

              1 Antwort Letzte Antwort
              0
              • D darkiop

                @FlyByWire

                Da gibt es mehrere Möglichkeiten.

                Die einfachste wäre:

                1. Auf der WebUI in den Container einloggen
                2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                nano /etc/pve/lxc/ID-DES-LXC.conf
                

                Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                F Offline
                F Offline
                FlyByWire
                schrieb am zuletzt editiert von
                #505

                @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                @FlyByWire

                Da gibt es mehrere Möglichkeiten.

                Die einfachste wäre:

                1. Auf der WebUI in den Container einloggen
                2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                nano /etc/pve/lxc/ID-DES-LXC.conf
                

                Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                Das verstehe ich, da kommt

                lxc.cgroup.devices.allow: c 10:200 rwm
                
                lxc.mount.entry: /dev/net dev/net none bind,create=dir
                

                hin. Aber

                1. Die durch das Skript angelegte Konfiguation kannst du löschen

                rm /etc/wireguard/wg0.conf

                und

                1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

                verstehe ich nicht. Wie erstelle ich die wg0.conf für den server?

                M 1 Antwort Letzte Antwort
                0
                • F FlyByWire

                  @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  @FlyByWire

                  Da gibt es mehrere Möglichkeiten.

                  Die einfachste wäre:

                  1. Auf der WebUI in den Container einloggen
                  2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                  nano /etc/pve/lxc/ID-DES-LXC.conf
                  

                  Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                  Das verstehe ich, da kommt

                  lxc.cgroup.devices.allow: c 10:200 rwm
                  
                  lxc.mount.entry: /dev/net dev/net none bind,create=dir
                  

                  hin. Aber

                  1. Die durch das Skript angelegte Konfiguation kannst du löschen

                  rm /etc/wireguard/wg0.conf

                  und

                  1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

                  verstehe ich nicht. Wie erstelle ich die wg0.conf für den server?

                  M Offline
                  M Offline
                  moonsorrox
                  schrieb am zuletzt editiert von moonsorrox
                  #506

                  @flybywire
                  du kannst auch die wg0.conf behalten, öffnen und den Inhalt löschen und dann kopierst du die Server Geschichten da hinein.
                  Oder eben löschen dann mit nano öffnen und die ist leer und dann den Inhalt dort rein kopieren... wie rum ist es egal

                  1 Antwort Letzte Antwort
                  0
                  • D darkiop

                    @flybywire

                    Das ist grundsätzlich keine große Sache, versuch mal folgendes:

                    1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

                    2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

                    lxc.cgroup.devices.allow: c 10:200 rwm
                    lxc.mount.entry: /dev/net dev/net none bind,create=dir
                    
                    1. Folgenden Befehl auf dem Proxmox Host ausführen
                    chown 100000:100000 /dev/net/tun
                    
                    1. Die LXCs starten

                    2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

                    apt update && apt upgrade -y
                    
                    1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
                    wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
                    
                    1. Wireguard stoppen
                    wg-quick down wg0
                    
                    1. Die durch das Skript angelegte Konfiguation kannst du löschen
                    rm /etc/wireguard/wg0.conf
                    
                    1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

                    https://www.wireguardconfig.com

                    1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

                    2. Danach beide LXCs neustarten

                    3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

                    Das kannst du mit

                    wg
                    

                    überprüfen (bei transfer & received sind Daten geflossen):

                    peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
                      endpoint: 10.4.0.202:51820
                      allowed ips: 10.0.0.2/32
                      latest handshake: 11 minutes, 42 seconds ago
                      transfer: 2.68 KiB received, 13.10 KiB sent
                    

                    Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

                    Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

                    PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

                    adduser DEIN-BENUTZERNAME
                    usermod -aG sudo DEIN-BENUTZERNAME
                    reboot
                    

                    Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

                    Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

                    PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

                    F Offline
                    F Offline
                    FlyByWire
                    schrieb am zuletzt editiert von FlyByWire
                    #507

                    @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                    wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

                    Erstmal vielen Dank, dass Du Dir die Zeit nimmst zu helfen!

                    Ich habe das ganze jetzt nach Deiner Anleitung gemacht, glaube aber auch das funktioniert bei mir nicht. Jedenfalls sehe ich keinen handshake?!

                    Server:
                    Server.png

                    Client:
                    Client.png

                    M 1 Antwort Letzte Antwort
                    0
                    • F FlyByWire

                      @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                      wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

                      Erstmal vielen Dank, dass Du Dir die Zeit nimmst zu helfen!

                      Ich habe das ganze jetzt nach Deiner Anleitung gemacht, glaube aber auch das funktioniert bei mir nicht. Jedenfalls sehe ich keinen handshake?!

                      Server:
                      Server.png

                      Client:
                      Client.png

                      M Offline
                      M Offline
                      moonsorrox
                      schrieb am zuletzt editiert von moonsorrox
                      #508

                      @flybywire
                      ist bei mir ganz genauso, es gibt auch kein handshake, aber du hast wenigstens noch die transfer Meldung unten im Client, die hatte ich nicht.

                      Was ich aber komisch finde, ich habe nichts an der Konfig geändert und laufen lasse und siehe da heute nun funktioniert es.

                      F 1 Antwort Letzte Antwort
                      0
                      • M moonsorrox

                        @flybywire
                        ist bei mir ganz genauso, es gibt auch kein handshake, aber du hast wenigstens noch die transfer Meldung unten im Client, die hatte ich nicht.

                        Was ich aber komisch finde, ich habe nichts an der Konfig geändert und laufen lasse und siehe da heute nun funktioniert es.

                        F Offline
                        F Offline
                        FlyByWire
                        schrieb am zuletzt editiert von
                        #509

                        @moonsorrox
                        Ich glaub ich bin zu blöd dafür. In meinem Test gestern hatte ich als Endpoint versehentlich meine WAN IP eingetragen. Nun habe ich das grade geändert, und in der client config die lokale IP des WG server eingetragen. Dann kommt aber das:
                        Screenshot 2022-12-20 154656.png
                        Muss ich im Router, auch für den lokalen Test, ein Port forwarding eintragen?

                        M 1 Antwort Letzte Antwort
                        0
                        • F FlyByWire

                          @moonsorrox
                          Ich glaub ich bin zu blöd dafür. In meinem Test gestern hatte ich als Endpoint versehentlich meine WAN IP eingetragen. Nun habe ich das grade geändert, und in der client config die lokale IP des WG server eingetragen. Dann kommt aber das:
                          Screenshot 2022-12-20 154656.png
                          Muss ich im Router, auch für den lokalen Test, ein Port forwarding eintragen?

                          M Offline
                          M Offline
                          moonsorrox
                          schrieb am zuletzt editiert von moonsorrox
                          #510

                          @flybywire
                          nein ist ja alles lokal, du routest ja von einer IP zur anderen IP. Den Port brauchst du nur wenn du von aussen rein kommst

                          F 1 Antwort Letzte Antwort
                          0
                          • M moonsorrox

                            @flybywire
                            nein ist ja alles lokal, du routest ja von einer IP zur anderen IP. Den Port brauchst du nur wenn du von aussen rein kommst

                            F Offline
                            F Offline
                            FlyByWire
                            schrieb am zuletzt editiert von
                            #511

                            @moonsorrox
                            Hab jetzt mal bei Endpoint in der client config den Port eingetragen. Dann läuft wg zwar, es geht aber trotzdem nicht. Ich bekomme damit auch keine transfer Anzeige...
                            Screenshot 2022-12-20 155533.png

                            M 1 Antwort Letzte Antwort
                            0
                            • F FlyByWire

                              @moonsorrox
                              Hab jetzt mal bei Endpoint in der client config den Port eingetragen. Dann läuft wg zwar, es geht aber trotzdem nicht. Ich bekomme damit auch keine transfer Anzeige...
                              Screenshot 2022-12-20 155533.png

                              M Offline
                              M Offline
                              moonsorrox
                              schrieb am zuletzt editiert von moonsorrox
                              #512

                              @flybywire
                              da läuft nix du zeigst in dem Fall mit wg nur die Config.
                              Ich muss jetzt leider gleich weg sonst würde ich dir meine Config mal hier rein schreiben.
                              Du musst irgend etwas an den Serv/Client IPs falsch eingetragen haben, so denke ich es mir.

                              Ich werde es mit den LXCs auch die Tage nochmal ausprobieren wenn ich tatsächlich einen echten Client dran habe so dann mein iPhone oder iPad und eben über IPv6.

                              Ich habe übrigens, allerdings mit meiner Wireguard VM am Samstag die ersten Test außerhalb von meinem Zuhause gemacht da erwarten dich dann noch einige Überraschungen.
                              Ich hatte es ja geschrieben IPv6 is nochmal ne andere Hausnummer.

                              Ich habe über Discord mit echten Wireguard Spezies zutun... da habe ich mein Log vom Handy mal eröffnet.

                              Also bei IPv6 geht es z.B. über LTE von Vodafone wunderbar weil die sauberes IPv6 machen.
                              Das gleiche dann probiert in dem WLAN in dem ich mich befand, da ging es nicht mehr. Warum weil dieses WLAN nur IPv4 gemacht hat da stehste dann mit IPv6 aussen vorm Tor :confused:

                              Folgende Einschränkungen gibt es dann,
                              mein iPhone hat versucht sich per ipv6 zu verbinden, das ist aber gescheitert,
                              Ursache 1) das wlan vor ort macht kein ipv6 oder kein sauberes ipv6
                              Ursache 2) sofern doch ipv6 vorhanden sein sollte, ggfls. noch routing fehler beim provider
                              Ursache 3) oder es wird ipv6 durch einen ipv4 tunnel vom provider durch den router bezogen, dann sind solche verbindungen auch manchmal problematisch
                              LTE nutzt meist eh schon sauberes ipv6, von daher kein wunder das dass dann läuft.

                              das ist eben noch bei IPv6 das Problem, mein Wireguard-Server auf dem Proxmox macht sauberes IPv6 und da ich Glasfaser habe, habe ich also hier rein zu mir auch ein saubers IPv6 um es mal so auszudrücken.

                              Das sind die kleinen Kinken dann eben später noch kommen. Das muss jeder für sich austesten.

                              1 Antwort Letzte Antwort
                              0
                              • Daniel22D Offline
                                Daniel22D Offline
                                Daniel22
                                schrieb am zuletzt editiert von
                                #513

                                Hallo zusammen, ich habe Wireguard und Wireguard UI mit diesem Script auf meinem Proxmox installiert, eine Sache ist allerdings merkwürdig.

                                Starte ich meinen kompletten Proxmox neu und verbinde mich mit Wireguard, dann kann ich nur auf die Wireguard UI, nicht aber auf das Internet oder eine andere VM zugreifen, sobald ich aber kurz ein Zeichen vom Netzwerkadapter bei dem PostUP und PostDown Script über die Wireguard UI ändere, auf apply config gehe und anschließend wieder eth0 inkl. apply config anklicke dann läuft es! Aber auch nur bis zum nächsten Proxmox neustart.

                                Ist das bekannt? Was muss ich ändern, damit es nach einem reboot direkt läuft?

                                MfG Daniel

                                a200A 1 Antwort Letzte Antwort
                                0
                                • Daniel22D Daniel22

                                  Hallo zusammen, ich habe Wireguard und Wireguard UI mit diesem Script auf meinem Proxmox installiert, eine Sache ist allerdings merkwürdig.

                                  Starte ich meinen kompletten Proxmox neu und verbinde mich mit Wireguard, dann kann ich nur auf die Wireguard UI, nicht aber auf das Internet oder eine andere VM zugreifen, sobald ich aber kurz ein Zeichen vom Netzwerkadapter bei dem PostUP und PostDown Script über die Wireguard UI ändere, auf apply config gehe und anschließend wieder eth0 inkl. apply config anklicke dann läuft es! Aber auch nur bis zum nächsten Proxmox neustart.

                                  Ist das bekannt? Was muss ich ändern, damit es nach einem reboot direkt läuft?

                                  MfG Daniel

                                  a200A Offline
                                  a200A Offline
                                  a200
                                  schrieb am zuletzt editiert von
                                  #514

                                  Moin, die Installationsbeschreibung ist mega. Ich konnte sie Schritt für Schritt nachstellen. Abeeer, am Ende bekomme ich keinen Handshake.

                                  Der Proxmox Container läuft auf der 192.168.10.46. Port forwarding in meiner USG-4 ist aktiv:
                                  6e3f9e22-ee2d-43d3-921f-b95e22c9e5ed-grafik.png

                                  93236430-1816-4f68-a7ae-1f8ff557bec4-grafik.png
                                  55439122-4f0e-4f54-a359-48c1bcb1596e-grafik.png
                                  81d371e1-7cf6-4346-870e-0a3f4aec6789-grafik.png

                                  Als Fehlermeldungen auf dem Handy bekomme ich:
                                  Sending handshake initiation
                                  Handshake did not complete after 5 seconds, retrying (try 2)

                                  Keine Pakete werden Empfangen.

                                  Habt ihr Hinweise, wie ich doch noch ein VPN Verbindung herstellen kann?

                                  IoBroker auf QNAP TS-451, Raspi und NUC

                                  wendy2702W 1 Antwort Letzte Antwort
                                  0
                                  • a200A a200

                                    Moin, die Installationsbeschreibung ist mega. Ich konnte sie Schritt für Schritt nachstellen. Abeeer, am Ende bekomme ich keinen Handshake.

                                    Der Proxmox Container läuft auf der 192.168.10.46. Port forwarding in meiner USG-4 ist aktiv:
                                    6e3f9e22-ee2d-43d3-921f-b95e22c9e5ed-grafik.png

                                    93236430-1816-4f68-a7ae-1f8ff557bec4-grafik.png
                                    55439122-4f0e-4f54-a359-48c1bcb1596e-grafik.png
                                    81d371e1-7cf6-4346-870e-0a3f4aec6789-grafik.png

                                    Als Fehlermeldungen auf dem Handy bekomme ich:
                                    Sending handshake initiation
                                    Handshake did not complete after 5 seconds, retrying (try 2)

                                    Keine Pakete werden Empfangen.

                                    Habt ihr Hinweise, wie ich doch noch ein VPN Verbindung herstellen kann?

                                    wendy2702W Online
                                    wendy2702W Online
                                    wendy2702
                                    schrieb am zuletzt editiert von
                                    #515

                                    @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                    Proxmox Container läuft

                                    Wie sieht es denn mit dessen Firewall aus?

                                    Stimmt die Endpoint Adresse aktuell?

                                    Bitte keine Fragen per PN, die gehören ins Forum!

                                    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                    a200A 1 Antwort Letzte Antwort
                                    0
                                    • wendy2702W wendy2702

                                      @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                      Proxmox Container läuft

                                      Wie sieht es denn mit dessen Firewall aus?

                                      Stimmt die Endpoint Adresse aktuell?

                                      a200A Offline
                                      a200A Offline
                                      a200
                                      schrieb am zuletzt editiert von
                                      #516

                                      @wendy2702 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                      @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                      Proxmox Container läuft

                                      Wie sieht es denn mit dessen Firewall aus?

                                      Stimmt die Endpoint Adresse aktuell?

                                      root@wireguard:~# ufw status
                                      Status: inactive

                                      Endpoint Adresse sollte stimmen, Ich kann über dyndns auf mein nextcloud zugreifen.

                                      IoBroker auf QNAP TS-451, Raspi und NUC

                                      wendy2702W 1 Antwort Letzte Antwort
                                      0
                                      • a200A a200

                                        @wendy2702 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                        @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                        Proxmox Container läuft

                                        Wie sieht es denn mit dessen Firewall aus?

                                        Stimmt die Endpoint Adresse aktuell?

                                        root@wireguard:~# ufw status
                                        Status: inactive

                                        Endpoint Adresse sollte stimmen, Ich kann über dyndns auf mein nextcloud zugreifen.

                                        wendy2702W Online
                                        wendy2702W Online
                                        wendy2702
                                        schrieb am zuletzt editiert von
                                        #517

                                        @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                        dyndns

                                        In deinem Screenshot steht aber keine DynDNS sondern eine echte IP, deshalb die Frage.

                                        Was siehts du denn hier:

                                        b750911f-845d-4996-a033-e11e32d547ab-grafik.png

                                        und hier:

                                        24305b91-ff34-47b9-ac2d-545a1cdf5085-grafik.png

                                        Bitte keine Fragen per PN, die gehören ins Forum!

                                        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                        a200A 1 Antwort Letzte Antwort
                                        0
                                        • wendy2702W wendy2702

                                          @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                          dyndns

                                          In deinem Screenshot steht aber keine DynDNS sondern eine echte IP, deshalb die Frage.

                                          Was siehts du denn hier:

                                          b750911f-845d-4996-a033-e11e32d547ab-grafik.png

                                          und hier:

                                          24305b91-ff34-47b9-ac2d-545a1cdf5085-grafik.png

                                          a200A Offline
                                          a200A Offline
                                          a200
                                          schrieb am zuletzt editiert von
                                          #518

                                          @wendy2702

                                          Habe beides probiert. Über dyndns und die aktuelle IP

                                          c875d2b6-76d5-43f6-b861-264df3c88e0a-grafik.png
                                          cd81f94f-ed53-4c08-ae96-84591a51f3e9-grafik.png
                                          a4642e69-ac78-4bed-8c08-8045b8ca4ca5-grafik.png

                                          IoBroker auf QNAP TS-451, Raspi und NUC

                                          wendy2702W 1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          834

                                          Online

                                          32.4k

                                          Benutzer

                                          81.4k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe