NEWS
[Anleitung] WireGuard mit WireGuard-UI auf Proxmox
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
wg-quick down wg0 && cd /root/wg-manager && docker-compose up -d
GUI wieder da. Ich probiere gleich noch einen Containerneustart ob es auch wieder kommt
-
@crunkfx
Nach dem Neustart wieder die GUI wech....EDIT:
Mit dem Befehl dann wieder dawg-quick down wg0 && cd /root/wg-manager && docker-compose up -d
Edit:
ich habe nach der ersten Anleitung neu aufgesetzt. Läuft wieder. -
@dslraser Auch beim neustart?
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Auch beim neustart?
ja war immer nach dem Container Neustart wech..., aber ich habe jetzt einen neuen Container erstellt und bin wieder bei der GUI aus dem 1.Post, das funktioniert auch nach dem Neustart.
-
@crunkfx Ich danke dir für deine Hilfe!
Aber Kommando zurück. In der Anleitung wird Ubuntu verwendet. Habe jetzt die LTS davon gewählt.
Es funktioniert aber nicht mit der Debian-LTS, und das war der Grund für mein Problem. Warum... das habe ich nicht rausgefunden.
-
@mechanicalman Ich werde mir das morgen anschauen, Debian sollte ebenfalls funktionieren. Die folgenden Anleitungen (mit Ausnahme von raspios) werden ohnehin mit CentOS oder Alpine kommen, da die versionierung bei den Debian Betriebssystemen ziemlich aufwendig ist.
-
@crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Voraussetzungen:
Einen Dual-Stack Internetanschluss---> (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
Hey, das wäre super!!!
Als DS-Lite geplagter habe ich mich schon daran versucht. Bin dann aber am eigenen, externen Server mit Portmapper gescheitert. Ich hätte auch einen der allgemein bekannten Portmapper nutzen können, aus sicherheitsgründen wollte ich aber einen eigenen Server nutzen um nicht den gesamten Traffic über deren Server laufen zu lassen.
Eine Anleitung wie mann das mit einem "eigenen Server" realisiert wäre echt genial
-
@w00dy Ich beiße mich da auch gerade durch. Habe herausgefunden, dass ein vServer mit 6tunnel funktionieren soll. Aber ich probiere, lese, google und komme nicht voran.
Ausgangspunkt war ein Hinweis von Facebookder zu https://web.andrejansen.de/6tunnel-immer-erreichbar/ führt.
Der vServer ist bereits online. 6tunnel ist installiert.
Ich hänge nun am Aufruf von 6tunnel. Ich versuche es so:
6tunnel 51820 2dfc:0000:0001:0000:0217:cbff:fe8c:0000 5182051820 ist der Port, auf den Wireguard hört.
Vermutlich ein Problem: 6tunnel macht wohl nur TCP, Wireguard will UDP.Welche IPv6 ich eingeben muss, ist mir aber ein totales Rätsel. Genau so, wie die gesamte Funktionsweise dieses Konstrukts. Ich studiere weiter...
-
@mechanicalman Ich werde hierzu zeitnah eine Anleitung fertig machen. Der Key des ganzen ist, dass der VPN Server eine eigene IPV6 Adresse hat die aus dem Internet erreichbar ist.
-
Hi, der Syntax von 6tunnel müsste so lauten:
6tunnel_IPV4 Freigabe-Port_globale IPV6 des VPN-SERVER_IPV6 Freigabe-PortDas mit dem TCP/UDP Problem habe ich auch gelesen und deshalb openVPN benutzt. 3 Tage hat es dann funktioniert, bis irgendein Rädchen in der Kette sich wieder verabschiedet hat. Ich vermute meine IPv6-Adresse hat sich geändert. Die sollte bei der Deutschen Glasfaser eigentlich fix sein, aber wer weiß das schon.
Es lief ja ein paar Tage, scheinbar bin ich auf dem richtigen Weg. Morgen oder übermorgen habe ich mehr Zeit und werde das Ganze noch einmal durchkauen.
-
@mechanicalman
Müsste die IPv6 deines VPN-Servers nicht mit "2a00" beginnen damit er von extern erreicht werden kann? -
So, ich habe die Fehler gefunden:
-
Mein VPN-Server hat, aus welchen Gründen auch immer, eine neue IPv6-Adresse bekommen
(Hier sind wohl die Mysterien von IPv6 am Werk, da steige ich noch nicht so richtig durch) -
Das Hauptproblem war aber, dass ich nicht daran gedacht habe, auch das Shell-Skript bzgl. Reboot von 6tunnel anzupassen. Nach einem Reboot des vServers wurde somit wieder die falsche IP in 6tunnel verwendet.
@mechanicalman
Ich bin jetzt wieder etwas mit der Materie vertraut, evtl. kann ich dir helfen. Du müsstest allerdings auf openVPN umschwenken. Bzgl. OT evtl. in einem eigenen Thread.@CrunkFX
Allerdings hätte ich wegen der GUI von WireGuard dennoch großes Interesse an einer Anleitung für DS-Lite auch hinsichtlich des TCP/UDP Problem. -
-
@kalle-blomquist Rein aus Interesse, warum nutzt man openVPN oder wireguard wenn ein USG bzw. ein Unifi Controller vorhanden ist?
-
Wie kann ich denn die Wireguard UI nachträcglich installieren, wenn ich Wireguard schon laufen habe?
-
@lessthanmore Weil das USG mit einfachen Hausmitteln nur L2TP kann und das nicht für Always on VPN geeignet ist(Akku, Geschwindigkeit)
-
@frana120500 Hi, welche Plattform? Proxmox?
-
@lessthanmore Hi, weil es für mich einfacher war, eine VM mit openvpn zu installieren, die automatisch startet, wenn ich das Haus verlasse und sich automatisch schlafen legt, wenn ich zu hause bin.
WireGuard war nur zum Testen da, bzw. wegen der nette Gui eventuell eine Alternative.
Bei dir läuft es über die USG?Gruß
Kalle -
@kalle-blomquist
Ja, aber ich nutze es nicht dauerhaft, sondern nur wenn ich ins eigene Netz will oder aus dem Ausland eine deutsche IP benötige (Sky, Netflix, etc.).
OpenVPN läuft ja ebenfalls auf dem USG, allerdings habe ich das noch nicht ausprobiert.
Mir reicht eigentlich das, was ich habe vollkommen. Hab eigentlich nie darüber nachgedacht dauerhaft VPN auf den Endgeräten zu aktivieren. -
@lessthanmore sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:
Mir reicht eigentlich das, was ich habe vollkommen. Hab eigentlich nie darüber nachgedacht dauerhaft VPN auf den Endgeräten zu aktivieren.
Jupp, so sehe ich das auch!
-
@crunkfx Sowohl Wireguard als auch openvpn lassen sich doch auf dem USG aufsetzen.
Wo ist der Unterschied Wireguard stattdessen auf einem PI aufzusetzen?
Wie gesagt, kenne mich damit null aus.