Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.4k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.0k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.6k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 173.9k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • CrunkFXC CrunkFX

    @dslraser Danke dafür, in der tat eine sehr schöne alternative zu WireGuard-UI.

    Wer diese alternative nutzen möchte kann das ganze wie folgt installieren, nachdem er meine Anleitung oben befolgt hat:

    wg-quick down wg0
    
    docker kill $(docker ps -q)
    
    docker system prune
    

    Mit Y bestätigen

    rm -r /root/wireguard-ui && mkdir /root/wg-manager && cd /root/wg-manager && nano docker-compose.yml
    

    In die Datei folgendes einfügen:

    version: "2.1"
    services:
      wireguard:
        container_name: wg-manager
        image: perara/wg-manager
        restart: always
        sysctls:
          net.ipv6.conf.all.disable_ipv6: 0  # Required for IPV6
        cap_add:
          - NET_ADMIN
        #network_mode: host # Alternatively
        ports:
           - 51800-51900:51800-51900/udp
           - 8888:8888
        volumes:
          - ./wg-manager:/config
        environment:
          HOST: 0.0.0.0
          PORT: 8888
          ADMIN_USERNAME: admin
          ADMIN_PASSWORD: admin
          WEB_CONCURRENCY: 1
    

    Mit STRG + Y Speichern und Beenden

    danach

    docker-compose up -d
    

    Jetzt sollte unter dem Port 8888 das neue Interface verfügbar sein. Benutzer und Passwort wie gehabt admin admin

    Wenn das Webinterface läuft, kann auf der rechten Seite ein neuer WireGuard Server angelegt werden.

    Die einzigen Änderungen die hierbei notwendig sind ist die Eintragung eines Endpoints (also Hostname oder feste IP wie oben beschrieben)
    und in die Felder:
    Screenshot_1.png
    Post UP:

    iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    

    Post Down:

    iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    

    Anschließend den Server starten
    Screenshot_2.png

    und Clients anlegen
    Screenshot_3.png

    Screenshot_4.png

    Sollte machbar sein.
    LG

    dslraserD Offline
    dslraserD Offline
    dslraser
    Forum Testing Most Active
    schrieb am zuletzt editiert von
    #110

    @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

    iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    hat auch funktioniert :+1:

    mir gefällt der dark mode gut

    Bildschirmfoto 2021-11-11 um 09.10.18.png

    Bildschirmfoto 2021-11-11 um 09.10.57.png

    1 Antwort Letzte Antwort
    1
    • CrunkFXC CrunkFX

      @dslraser Danke dafür, in der tat eine sehr schöne alternative zu WireGuard-UI.

      Wer diese alternative nutzen möchte kann das ganze wie folgt installieren, nachdem er meine Anleitung oben befolgt hat:

      wg-quick down wg0
      
      docker kill $(docker ps -q)
      
      docker system prune
      

      Mit Y bestätigen

      rm -r /root/wireguard-ui && mkdir /root/wg-manager && cd /root/wg-manager && nano docker-compose.yml
      

      In die Datei folgendes einfügen:

      version: "2.1"
      services:
        wireguard:
          container_name: wg-manager
          image: perara/wg-manager
          restart: always
          sysctls:
            net.ipv6.conf.all.disable_ipv6: 0  # Required for IPV6
          cap_add:
            - NET_ADMIN
          #network_mode: host # Alternatively
          ports:
             - 51800-51900:51800-51900/udp
             - 8888:8888
          volumes:
            - ./wg-manager:/config
          environment:
            HOST: 0.0.0.0
            PORT: 8888
            ADMIN_USERNAME: admin
            ADMIN_PASSWORD: admin
            WEB_CONCURRENCY: 1
      

      Mit STRG + Y Speichern und Beenden

      danach

      docker-compose up -d
      

      Jetzt sollte unter dem Port 8888 das neue Interface verfügbar sein. Benutzer und Passwort wie gehabt admin admin

      Wenn das Webinterface läuft, kann auf der rechten Seite ein neuer WireGuard Server angelegt werden.

      Die einzigen Änderungen die hierbei notwendig sind ist die Eintragung eines Endpoints (also Hostname oder feste IP wie oben beschrieben)
      und in die Felder:
      Screenshot_1.png
      Post UP:

      iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
      

      Post Down:

      iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
      

      Anschließend den Server starten
      Screenshot_2.png

      und Clients anlegen
      Screenshot_3.png

      Screenshot_4.png

      Sollte machbar sein.
      LG

      dslraserD Offline
      dslraserD Offline
      dslraser
      Forum Testing Most Active
      schrieb am zuletzt editiert von
      #111

      @crunkfx
      Hm...nach einem Neustart des Containers ist die WEB UI nicht mehr erreichbar ?

      CrunkFXC 1 Antwort Letzte Antwort
      0
      • dslraserD dslraser

        @crunkfx
        Hm...nach einem Neustart des Containers ist die WEB UI nicht mehr erreichbar ?

        CrunkFXC Offline
        CrunkFXC Offline
        CrunkFX
        Forum Testing
        schrieb am zuletzt editiert von
        #112

        @dslraser Was sagt

        docker ps
        

        Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

        dslraserD 2 Antworten Letzte Antwort
        0
        • CrunkFXC CrunkFX

          @dslraser Was sagt

          docker ps
          
          dslraserD Offline
          dslraserD Offline
          dslraser
          Forum Testing Most Active
          schrieb am zuletzt editiert von
          #113

          @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

          docker ps

          nix

          root@wireguard-server:~# docker ps
          CONTAINER ID   IMAGE     COMMAND   CREATED   STATUS    PORTS     NAMES
          root@wireguard-server:~# 
          
          CrunkFXC 1 Antwort Letzte Antwort
          0
          • dslraserD dslraser

            @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

            docker ps

            nix

            root@wireguard-server:~# docker ps
            CONTAINER ID   IMAGE     COMMAND   CREATED   STATUS    PORTS     NAMES
            root@wireguard-server:~# 
            
            CrunkFXC Offline
            CrunkFXC Offline
            CrunkFX
            Forum Testing
            schrieb am zuletzt editiert von
            #114

            @dslraser OK Mach mal:

            cd /root/wireguard-ui && docker-compose up -d 
            

            Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

            1 Antwort Letzte Antwort
            0
            • CrunkFXC CrunkFX

              @dslraser Was sagt

              docker ps
              
              dslraserD Offline
              dslraserD Offline
              dslraser
              Forum Testing Most Active
              schrieb am zuletzt editiert von
              #115

              @crunkfx
              ich muß jetzt leider erstmal los....(ich schaue nachher wieder rein)

              root@wireguard-server:~# cd /root/wireguard-ui && docker-compose up -d 
              -bash: cd: /root/wireguard-ui: No such file or directory
              root@wireguard-server:~# 
              
              CrunkFXC 1 Antwort Letzte Antwort
              0
              • dslraserD dslraser

                @crunkfx
                ich muß jetzt leider erstmal los....(ich schaue nachher wieder rein)

                root@wireguard-server:~# cd /root/wireguard-ui && docker-compose up -d 
                -bash: cd: /root/wireguard-ui: No such file or directory
                root@wireguard-server:~# 
                
                CrunkFXC Offline
                CrunkFXC Offline
                CrunkFX
                Forum Testing
                schrieb am zuletzt editiert von
                #116

                @dslraser Doof von mir:

                cd /root/wg-manager && docker-compose up -d 
                
                

                Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                dslraserD 1 Antwort Letzte Antwort
                0
                • CrunkFXC CrunkFX

                  @dslraser Doof von mir:

                  cd /root/wg-manager && docker-compose up -d 
                  
                  
                  dslraserD Offline
                  dslraserD Offline
                  dslraser
                  Forum Testing Most Active
                  schrieb am zuletzt editiert von
                  #117

                  @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  cd /root/wg-manager && docker-compose up -d

                  root@wireguard-server:~# cd /root/wg-manager && docker-compose up -d 
                  Starting wg-manager ... 
                  Starting wg-manager ... error
                  
                  ERROR: for wg-manager  Cannot start service wireguard: driver failed programming external connectivity on endpoint wg-manager (a97cb6a8289280e3d30ed8206485f12cd2ee61f2c87e26671a6b2238e92d68c5): Error starting userland proxy: listen udp4 0.0.0.0:51820: bind: address already in use
                  
                  ERROR: for wireguard  Cannot start service wireguard: driver failed programming external connectivity on endpoint wg-manager (a97cb6a8289280e3d30ed8206485f12cd2ee61f2c87e26671a6b2238e92d68c5): Error starting userland proxy: listen udp4 0.0.0.0:51820: bind: address already in use
                  ERROR: Encountered errors while bringing up the project.
                  root@wireguard-server:~/wg-manager# 
                  
                  1 Antwort Letzte Antwort
                  0
                  • CrunkFXC Offline
                    CrunkFXC Offline
                    CrunkFX
                    Forum Testing
                    schrieb am zuletzt editiert von
                    #118

                    @dslraser OK ich überlege mir was.
                    Quickfix:

                    wg-quick down wg0 && cd /root/wg-manager && docker-compose up -d
                    

                    Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                    dslraserD 2 Antworten Letzte Antwort
                    0
                    • CrunkFXC CrunkFX

                      @dslraser OK ich überlege mir was.
                      Quickfix:

                      wg-quick down wg0 && cd /root/wg-manager && docker-compose up -d
                      
                      dslraserD Offline
                      dslraserD Offline
                      dslraser
                      Forum Testing Most Active
                      schrieb am zuletzt editiert von
                      #119

                      @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                      wg-quick down wg0 && cd /root/wg-manager && docker-compose up -d

                      GUI wieder da. Ich probiere gleich noch einen Containerneustart ob es auch wieder kommt

                      1 Antwort Letzte Antwort
                      0
                      • CrunkFXC CrunkFX

                        @dslraser OK ich überlege mir was.
                        Quickfix:

                        wg-quick down wg0 && cd /root/wg-manager && docker-compose up -d
                        
                        dslraserD Offline
                        dslraserD Offline
                        dslraser
                        Forum Testing Most Active
                        schrieb am zuletzt editiert von dslraser
                        #120

                        @crunkfx
                        Nach dem Neustart wieder die GUI wech....

                        EDIT:
                        Mit dem Befehl dann wieder da

                        wg-quick down wg0 && cd /root/wg-manager && docker-compose up -d
                        
                        

                        Edit:
                        ich habe nach der ersten Anleitung neu aufgesetzt. Läuft wieder.

                        CrunkFXC 1 Antwort Letzte Antwort
                        0
                        • dslraserD dslraser

                          @crunkfx
                          Nach dem Neustart wieder die GUI wech....

                          EDIT:
                          Mit dem Befehl dann wieder da

                          wg-quick down wg0 && cd /root/wg-manager && docker-compose up -d
                          
                          

                          Edit:
                          ich habe nach der ersten Anleitung neu aufgesetzt. Läuft wieder.

                          CrunkFXC Offline
                          CrunkFXC Offline
                          CrunkFX
                          Forum Testing
                          schrieb am zuletzt editiert von
                          #121

                          @dslraser Auch beim neustart?

                          Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                          dslraserD 1 Antwort Letzte Antwort
                          0
                          • CrunkFXC CrunkFX

                            @dslraser Auch beim neustart?

                            dslraserD Offline
                            dslraserD Offline
                            dslraser
                            Forum Testing Most Active
                            schrieb am zuletzt editiert von dslraser
                            #122

                            @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                            Auch beim neustart?

                            ja war immer nach dem Container Neustart wech..., aber ich habe jetzt einen neuen Container erstellt und bin wieder bei der GUI aus dem 1.Post, das funktioniert auch nach dem Neustart.

                            1 Antwort Letzte Antwort
                            0
                            • CrunkFXC CrunkFX

                              @mechanicalman Hi, kannst du bitte folgendes testen. Du hast auf dem Hostsystem ja zum beginn der Installation 2 Zeilen an die Konfiguration angehängt (hoffe ich, sonst einfügen und testen).
                              Hierbei musstest du dich ja entscheiden ob du Proxmox V7 oder kleiner hast. Entferne bitte die beiden Zeilen und nutze die beiden Zeilen für Proxmox V5.xx/V6.xx

                              Außerdem:
                              Hast du Nesting und keyctl aktiviert? Wenn nicht dann bitte bei ausgeschaltetem container aktivieren und mit

                              cd /root/wireguard-ui && docker-compose up -d 
                              

                              Testen

                              LG

                              M Offline
                              M Offline
                              mechanicalman
                              schrieb am zuletzt editiert von
                              #123

                              @crunkfx Ich danke dir für deine Hilfe!

                              Aber Kommando zurück. In der Anleitung wird Ubuntu verwendet. Habe jetzt die LTS davon gewählt.

                              Es funktioniert aber nicht mit der Debian-LTS, und das war der Grund für mein Problem. Warum... das habe ich nicht rausgefunden.

                              CrunkFXC 1 Antwort Letzte Antwort
                              0
                              • M mechanicalman

                                @crunkfx Ich danke dir für deine Hilfe!

                                Aber Kommando zurück. In der Anleitung wird Ubuntu verwendet. Habe jetzt die LTS davon gewählt.

                                Es funktioniert aber nicht mit der Debian-LTS, und das war der Grund für mein Problem. Warum... das habe ich nicht rausgefunden.

                                CrunkFXC Offline
                                CrunkFXC Offline
                                CrunkFX
                                Forum Testing
                                schrieb am zuletzt editiert von
                                #124

                                @mechanicalman Ich werde mir das morgen anschauen, Debian sollte ebenfalls funktionieren. Die folgenden Anleitungen (mit Ausnahme von raspios) werden ohnehin mit CentOS oder Alpine kommen, da die versionierung bei den Debian Betriebssystemen ziemlich aufwendig ist.

                                Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                1 Antwort Letzte Antwort
                                1
                                • CrunkFXC CrunkFX

                                  Hallöchen,

                                  nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                                  Installationszeit ca. 15 Minuten je nach Internetverbindung
                                  Stand V1.2.2 18.01.2022
                                  Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                                  Voraussetzungen:

                                  • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                                  • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                                  • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                                    !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                                  • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                                  Anleitung:


                                  Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                                  23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                                  3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                                  Anschließend basierend auf diesem Image einen neuen Container anlegen
                                  25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                                  einen Hostnamen vergeben sowie ein Passwort
                                  8d3d3004-0642-49ec-a769-a316d4297118-image.png
                                  Danach das Image auswählen
                                  e7c06c25-6059-423f-bd14-844678c0e382-image.png
                                  Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                                  8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                                  cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                                  f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                                  Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                                  8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                                  Ab hier wird auf dem Proxmox Host gearbeitet!

                                  Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                                  Dazu mit dem Befehl

                                  nano /etc/pve/lxc/100.conf
                                  

                                  (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                                  die Konfigurationsdatei anpassen.
                                  a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                                  Und diese beiden Zeilen am Ende der Datei anhängen:


                                  Proxmox Version 7.xx :

                                  lxc.cgroup2.devices.allow: c 10:200 rwm
                                  lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                  

                                  Proxmox Version 5.xx/6.xx:

                                  lxc.cgroup.devices.allow: c 10:200 rwm
                                  lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                  

                                  1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                                  Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                                  Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                                  chown 100000:100000 /dev/net/tun
                                  

                                  Ab hier wird auf dem neuen Container gearbeitet!

                                  Danach können wir unseren LXC/CT starten und uns anmelden.

                                  Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                                  Dazu also folgendes ausführen:

                                  wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                                  

                                  Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                                  Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                                  Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                                  Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                                  Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                                  8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                                  Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                                  Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                                  iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                  

                                  und um Feld Post Down Script folgendes eintragen:

                                  iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                                  

                                  0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                                  Danach speichern und Apply Config drücken.

                                  Clients anlegen:

                                  Ab hier dürfte alles recht selbsterklärend sein.
                                  Im Menü WireGuard Clients auf New Client drücken
                                  377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                                  Name und Email Konfigurieren
                                  1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                                  und Bestätigen.

                                  Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                                  ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                                  Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                                  Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                                  LG
                                  CrunkFX

                                  W Offline
                                  W Offline
                                  w00dy
                                  schrieb am zuletzt editiert von
                                  #125

                                  @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                  Voraussetzungen:

                                  • Einen Dual-Stack Internetanschluss ---> (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)

                                  Hey, das wäre super!!!

                                  Als DS-Lite geplagter habe ich mich schon daran versucht. Bin dann aber am eigenen, externen Server mit Portmapper gescheitert. Ich hätte auch einen der allgemein bekannten Portmapper nutzen können, aus sicherheitsgründen wollte ich aber einen eigenen Server nutzen um nicht den gesamten Traffic über deren Server laufen zu lassen.

                                  Eine Anleitung wie mann das mit einem "eigenen Server" realisiert wäre echt genial :+1: :slightly_smiling_face:

                                  LG,
                                  w00dy

                                  M 1 Antwort Letzte Antwort
                                  1
                                  • W w00dy

                                    @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                    Voraussetzungen:

                                    • Einen Dual-Stack Internetanschluss ---> (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)

                                    Hey, das wäre super!!!

                                    Als DS-Lite geplagter habe ich mich schon daran versucht. Bin dann aber am eigenen, externen Server mit Portmapper gescheitert. Ich hätte auch einen der allgemein bekannten Portmapper nutzen können, aus sicherheitsgründen wollte ich aber einen eigenen Server nutzen um nicht den gesamten Traffic über deren Server laufen zu lassen.

                                    Eine Anleitung wie mann das mit einem "eigenen Server" realisiert wäre echt genial :+1: :slightly_smiling_face:

                                    M Offline
                                    M Offline
                                    mechanicalman
                                    schrieb am zuletzt editiert von mechanicalman
                                    #126

                                    @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
                                    Ausgangspunkt war ein Hinweis von Facebook

                                    der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

                                    Der vServer ist bereits online. 6tunnel ist installiert.
                                    Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
                                    6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

                                    51820 ist der Port, auf den Wireguard hört.
                                    Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

                                    Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

                                    CrunkFXC W 3 Antworten Letzte Antwort
                                    0
                                    • M mechanicalman

                                      @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
                                      Ausgangspunkt war ein Hinweis von Facebook

                                      der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

                                      Der vServer ist bereits online. 6tunnel ist installiert.
                                      Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
                                      6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

                                      51820 ist der Port, auf den Wireguard hört.
                                      Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

                                      Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

                                      CrunkFXC Offline
                                      CrunkFXC Offline
                                      CrunkFX
                                      Forum Testing
                                      schrieb am zuletzt editiert von
                                      #127

                                      @mechanicalman Ich werde hierzu zeitnah eine Anleitung fertig machen. Der Key des ganzen ist, dass der VPN Server eine eigene IPV6 Adresse hat die aus dem Internet erreichbar ist.

                                      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                      M 1 Antwort Letzte Antwort
                                      1
                                      • M mechanicalman

                                        @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
                                        Ausgangspunkt war ein Hinweis von Facebook

                                        der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

                                        Der vServer ist bereits online. 6tunnel ist installiert.
                                        Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
                                        6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

                                        51820 ist der Port, auf den Wireguard hört.
                                        Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

                                        Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

                                        W Offline
                                        W Offline
                                        w00dy
                                        schrieb am zuletzt editiert von w00dy
                                        #128

                                        @mechanicalman

                                        Hi, der Syntax von 6tunnel müsste so lauten:
                                        6tunnel_IPV4 Freigabe-Port_globale IPV6 des VPN-SERVER_IPV6 Freigabe-Port

                                        Das mit dem TCP/UDP Problem habe ich auch gelesen und deshalb openVPN benutzt. 3 Tage hat es dann funktioniert, bis irgendein Rädchen in der Kette sich wieder verabschiedet hat. Ich vermute meine IPv6-Adresse hat sich geändert. Die sollte bei der Deutschen Glasfaser eigentlich fix sein, aber wer weiß das schon.

                                        Es lief ja ein paar Tage, scheinbar bin ich auf dem richtigen Weg. Morgen oder übermorgen habe ich mehr Zeit und werde das Ganze noch einmal durchkauen.

                                        LG,
                                        w00dy

                                        1 Antwort Letzte Antwort
                                        1
                                        • M mechanicalman

                                          @w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
                                          Ausgangspunkt war ein Hinweis von Facebook

                                          der zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.

                                          Der vServer ist bereits online. 6tunnel ist installiert.
                                          Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
                                          6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 51820

                                          51820 ist der Port, auf den Wireguard hört.
                                          Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.

                                          Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...

                                          W Offline
                                          W Offline
                                          w00dy
                                          schrieb am zuletzt editiert von
                                          #129

                                          @mechanicalman
                                          Müsste die IPv6 deines VPN-Servers nicht mit "2a00" beginnen damit er von extern erreicht werden kann?

                                          LG,
                                          w00dy

                                          1 Antwort Letzte Antwort
                                          1
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          537

                                          Online

                                          32.4k

                                          Benutzer

                                          81.4k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe