Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.6k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.1k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.0k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 175.1k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • CrunkFXC CrunkFX

    @nerg Zeig mal bitte den Output von

    wg
    
    N Offline
    N Offline
    nerg
    schrieb am zuletzt editiert von nerg
    #199

    @crunkfx hier der Output. Schon mal danke für die Hilfe.

    Handshakes finden scheinbar statt. Aber ich kriege keine Verbindung ins VLAN oder auch sonst wo hin. Internet ist dadurch dann tot, sobald das VPN aktiviert ist aufm Handy.

    Was mich aber zusätzlich irritiert an der wireguard app: Die kennt ja gar keine Fehlermeldungen. Selbst wenn ich den Wireguard server runterfahre... völlig egal. Der VPN-Schlüssel bei Android wird angezeigt.

    root@wireguard:~# wg
    interface: wg0
      public key: 6gyqu3leMEw29fVpwxxx
      private key: (hidden)
      listening port: 51820
    
    peer: 31kq2jZCX7cgJZxxx
      preshared key: (hidden)
      endpoint: 80.187.xx:31847
      allowed ips: 10.252.1.1/32
      transfer: 808.95 KiB received, 11.10 MiB sent
    

    noch 3 Screenshots als Info:


    1069c117-8dfb-4331-bfce-6b260f0fab7c-grafik.png
    44a78d5b-e16a-46ab-98d1-5c566acf4dec-grafik.png
    be21ef41-60fa-46b2-ad40-9c121a02c4b0-grafik.png

    CrunkFXC 1 Antwort Letzte Antwort
    0
    • N nerg

      @crunkfx hier der Output. Schon mal danke für die Hilfe.

      Handshakes finden scheinbar statt. Aber ich kriege keine Verbindung ins VLAN oder auch sonst wo hin. Internet ist dadurch dann tot, sobald das VPN aktiviert ist aufm Handy.

      Was mich aber zusätzlich irritiert an der wireguard app: Die kennt ja gar keine Fehlermeldungen. Selbst wenn ich den Wireguard server runterfahre... völlig egal. Der VPN-Schlüssel bei Android wird angezeigt.

      root@wireguard:~# wg
      interface: wg0
        public key: 6gyqu3leMEw29fVpwxxx
        private key: (hidden)
        listening port: 51820
      
      peer: 31kq2jZCX7cgJZxxx
        preshared key: (hidden)
        endpoint: 80.187.xx:31847
        allowed ips: 10.252.1.1/32
        transfer: 808.95 KiB received, 11.10 MiB sent
      

      noch 3 Screenshots als Info:


      1069c117-8dfb-4331-bfce-6b260f0fab7c-grafik.png
      44a78d5b-e16a-46ab-98d1-5c566acf4dec-grafik.png
      be21ef41-60fa-46b2-ad40-9c121a02c4b0-grafik.png

      CrunkFXC Offline
      CrunkFXC Offline
      CrunkFX
      Forum Testing
      schrieb am zuletzt editiert von CrunkFX
      #200

      @nerg Du bist sicher das du den Port von außen erreichen kannst und keinen ipv6 only oder einen Anschluss hinter einem 2.NAT hast?

      Nutzt du auch Proxmox?

      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

      N 1 Antwort Letzte Antwort
      0
      • CrunkFXC CrunkFX

        @nerg Du bist sicher das du den Port von außen erreichen kannst und keinen ipv6 only oder einen Anschluss hinter einem 2.NAT hast?

        Nutzt du auch Proxmox?

        N Offline
        N Offline
        nerg
        schrieb am zuletzt editiert von
        #201

        @crunkfx ja zu allem. Hab definitiv eine ipv4. Doppeltes NAT hab ich nicht ,da die UDM direkt an einem Technisat Modem hängt. Und Proxmox nutze ich auch ;)

        Port Scanning Results
        Port	Type	Status	Service
        51820	UDP	Open|filtered	unknown
        

        Proxmox müsstest du mir erst mal so glauben ;-) Und während ich tippe merke ich meinen Fehler.... ich hab bei der Portweiterleitung den falschen WAN-Eingang gewählt.... f***********ck. Sorry!!!! Eine fantastische Anleitung für alle, die es richtig machen :D

        CrunkFXC 1 Antwort Letzte Antwort
        0
        • N nerg

          @crunkfx ja zu allem. Hab definitiv eine ipv4. Doppeltes NAT hab ich nicht ,da die UDM direkt an einem Technisat Modem hängt. Und Proxmox nutze ich auch ;)

          Port Scanning Results
          Port	Type	Status	Service
          51820	UDP	Open|filtered	unknown
          

          Proxmox müsstest du mir erst mal so glauben ;-) Und während ich tippe merke ich meinen Fehler.... ich hab bei der Portweiterleitung den falschen WAN-Eingang gewählt.... f***********ck. Sorry!!!! Eine fantastische Anleitung für alle, die es richtig machen :D

          CrunkFXC Offline
          CrunkFXC Offline
          CrunkFX
          Forum Testing
          schrieb am zuletzt editiert von
          #202

          @nerg Kein Problem, Hauptsache es läuft :blush:
          LG

          Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

          1 Antwort Letzte Antwort
          1
          • K Offline
            K Offline
            kilasat
            schrieb am zuletzt editiert von
            #203

            Vielen Dank für diese geniale Anleitung und die Umsetzung. Funktioniert super und war wirklich schnell lauffähig.

            Ich habe noch paar Fragen:

            1. kann ich das Passwort für das GUI ändern? (admin/admin)
            2. ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.
            3. sollte ich noch den "root" deaktivieren und einen User anlegen?

            Danke und Gruss

            CrunkFXC 1 Antwort Letzte Antwort
            0
            • K kilasat

              Vielen Dank für diese geniale Anleitung und die Umsetzung. Funktioniert super und war wirklich schnell lauffähig.

              Ich habe noch paar Fragen:

              1. kann ich das Passwort für das GUI ändern? (admin/admin)
              2. ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.
              3. sollte ich noch den "root" deaktivieren und einen User anlegen?

              Danke und Gruss

              CrunkFXC Offline
              CrunkFXC Offline
              CrunkFX
              Forum Testing
              schrieb am zuletzt editiert von
              #204

              @kilasat sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

              kann ich das Passwort für das GUI ändern? (admin/admin)

              Ja, dazu die folgende Datei anpassen:

              nano /root/wireguard-ui/db/server/users.conf
              

              ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.

              Was sagt:

              wg-quick down wg0 && wg-quick up wg0
              

              sollte ich noch den "root" deaktivieren und einen User anlegen?

              Nicht zwingend nötig da du ja ohnehin Containervirtualisierung betreibst.

              Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

              K 3 Antworten Letzte Antwort
              0
              • CrunkFXC CrunkFX

                @kilasat sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                kann ich das Passwort für das GUI ändern? (admin/admin)

                Ja, dazu die folgende Datei anpassen:

                nano /root/wireguard-ui/db/server/users.conf
                

                ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.

                Was sagt:

                wg-quick down wg0 && wg-quick up wg0
                

                sollte ich noch den "root" deaktivieren und einen User anlegen?

                Nicht zwingend nötig da du ja ohnehin Containervirtualisierung betreibst.

                K Offline
                K Offline
                kilasat
                schrieb am zuletzt editiert von Negalein
                #205

                @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                wg-quick down wg0 && wg-quick up wg0

                root@wireguard:~# wg-quick down wg0 && wg-quick up wg0
                [#] ip link delete dev wg0
                [#] iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                [#] ip link add wg0 type wireguard
                Error: Unknown device type.
                [#] ip link delete dev wg0
                Cannot find device "wg0"
                
                CrunkFXC 1 Antwort Letzte Antwort
                0
                • CrunkFXC CrunkFX

                  @kilasat sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  kann ich das Passwort für das GUI ändern? (admin/admin)

                  Ja, dazu die folgende Datei anpassen:

                  nano /root/wireguard-ui/db/server/users.conf
                  

                  ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.

                  Was sagt:

                  wg-quick down wg0 && wg-quick up wg0
                  

                  sollte ich noch den "root" deaktivieren und einen User anlegen?

                  Nicht zwingend nötig da du ja ohnehin Containervirtualisierung betreibst.

                  K Offline
                  K Offline
                  kilasat
                  schrieb am zuletzt editiert von
                  #206

                  @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  nano /root/wireguard-ui/db/server/users.conf

                  Was genau muss in die Datei rein. Habe auf Github dazu nichts gefunden. Sorry für die blöden Fragen.

                  1 Antwort Letzte Antwort
                  0
                  • CrunkFXC CrunkFX

                    @kilasat sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                    kann ich das Passwort für das GUI ändern? (admin/admin)

                    Ja, dazu die folgende Datei anpassen:

                    nano /root/wireguard-ui/db/server/users.conf
                    

                    ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.

                    Was sagt:

                    wg-quick down wg0 && wg-quick up wg0
                    

                    sollte ich noch den "root" deaktivieren und einen User anlegen?

                    Nicht zwingend nötig da du ja ohnehin Containervirtualisierung betreibst.

                    K Offline
                    K Offline
                    kilasat
                    schrieb am zuletzt editiert von
                    #207

                    @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                    @kilasat sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                    kann ich das Passwort für das GUI ändern? (admin/admin)

                    Ja, dazu die folgende Datei anpassen:

                    nano /root/wireguard-ui/db/server/users.conf
                    

                    ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.

                    Was sagt:

                    wg-quick down wg0 && wg-quick up wg0
                    

                    sollte ich noch den "root" deaktivieren und einen User anlegen?

                    Nicht zwingend nötig da du ja ohnehin Containervirtualisierung betreibst.

                    https://github.com/ngoduykhanh/wireguard-ui/issues/111

                    bin scheinbar nicht der einzige.

                    CrunkFXC 1 Antwort Letzte Antwort
                    0
                    • K kilasat

                      @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                      @kilasat sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                      kann ich das Passwort für das GUI ändern? (admin/admin)

                      Ja, dazu die folgende Datei anpassen:

                      nano /root/wireguard-ui/db/server/users.conf
                      

                      ich sehe keine Connected Peers in der GUI obwohl ein Client verbunden ist.

                      Was sagt:

                      wg-quick down wg0 && wg-quick up wg0
                      

                      sollte ich noch den "root" deaktivieren und einen User anlegen?

                      Nicht zwingend nötig da du ja ohnehin Containervirtualisierung betreibst.

                      https://github.com/ngoduykhanh/wireguard-ui/issues/111

                      bin scheinbar nicht der einzige.

                      CrunkFXC Offline
                      CrunkFXC Offline
                      CrunkFX
                      Forum Testing
                      schrieb am zuletzt editiert von
                      #208

                      @kilasat Eins nach dem anderen:wink:
                      Zuerst solltest du Wireguard UI auf die aktuelle Version ohne Docker aktualisieren, dazu:

                      docker stop wgui
                      
                      docker rm wgui
                      
                      wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/dev/wireguard/installer-wgui.sh -O installer-wgui.sh && bash installer-wgui.sh
                      

                      Dort kannst du auch nach der installaion die anmeldedaten ändern.

                      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                      K 1 Antwort Letzte Antwort
                      0
                      • K kilasat

                        @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                        wg-quick down wg0 && wg-quick up wg0

                        root@wireguard:~# wg-quick down wg0 && wg-quick up wg0
                        [#] ip link delete dev wg0
                        [#] iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                        [#] ip link add wg0 type wireguard
                        Error: Unknown device type.
                        [#] ip link delete dev wg0
                        Cannot find device "wg0"
                        
                        CrunkFXC Offline
                        CrunkFXC Offline
                        CrunkFX
                        Forum Testing
                        schrieb am zuletzt editiert von
                        #209

                        @kilasat Das Problem mit den Connected Peers wird mit hoher wahrscheinlichkeit an einer zu alten Kernelversion liegen:
                        Zeig mal bitte den Output von:

                        pveversion -v
                        

                        Nachzulesen hier: https://forum.iobroker.net/topic/49177/anleitung-wireguard-mit-wireguard-ui-auf-proxmox/2

                        Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                        1 Antwort Letzte Antwort
                        0
                        • CrunkFXC CrunkFX

                          @kilasat Eins nach dem anderen:wink:
                          Zuerst solltest du Wireguard UI auf die aktuelle Version ohne Docker aktualisieren, dazu:

                          docker stop wgui
                          
                          docker rm wgui
                          
                          wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/dev/wireguard/installer-wgui.sh -O installer-wgui.sh && bash installer-wgui.sh
                          

                          Dort kannst du auch nach der installaion die anmeldedaten ändern.

                          K Offline
                          K Offline
                          kilasat
                          schrieb am zuletzt editiert von
                          #210

                          @crunkfx Vielen herzlichen Dank.
                          Nun geht beides. Ich konnte den Adminuser tauschen und auch die Connected Peers gehen jetzt auch. Vielen Dank für den schnellen Support.

                          1 Antwort Letzte Antwort
                          1
                          • NegaleinN Offline
                            NegaleinN Offline
                            Negalein
                            Global Moderator
                            schrieb am zuletzt editiert von
                            #211

                            @CrunkFX

                            Thema User/Pass

                            Ich hab jetzt mal wieder nachgeschaut, weil ich admin/admin nun ändern wollte.

                            Ich bin schon auf der neuen Version.
                            Finde aber /root/wireguard-ui/db/server/users.conf nicht.

                            root@Wireguard-VPN:~# cd /root/wireguard-ui/db/server/
                            -bash: cd: /root/wireguard-ui/db/server/: No such file or directory
                            root@Wireguard-VPN:~# ls
                            client.conf  db  installer-pve.sh  installer-wgui.sh  wireguard-install.sh
                            root@Wireguard-VPN:~#
                            

                            Es gibt /opt/wireguard-ui/db/server, aber dort gibt es keine user.conf.

                            root@Wireguard-VPN:/opt/wireguard-ui/db/server# ls
                            global_settings.json  interfaces.json  keypair.json  users.json
                            root@Wireguard-VPN:/opt/wireguard-ui/db/server# 
                            

                            ° Node.js: 20.17.0 NPM: 10.8.2
                            ° Proxmox, Ubuntu 22.04.3 LTS
                            ° Fixer ---> iob fix

                            CrunkFXC 1 Antwort Letzte Antwort
                            0
                            • NegaleinN Negalein

                              @CrunkFX

                              Thema User/Pass

                              Ich hab jetzt mal wieder nachgeschaut, weil ich admin/admin nun ändern wollte.

                              Ich bin schon auf der neuen Version.
                              Finde aber /root/wireguard-ui/db/server/users.conf nicht.

                              root@Wireguard-VPN:~# cd /root/wireguard-ui/db/server/
                              -bash: cd: /root/wireguard-ui/db/server/: No such file or directory
                              root@Wireguard-VPN:~# ls
                              client.conf  db  installer-pve.sh  installer-wgui.sh  wireguard-install.sh
                              root@Wireguard-VPN:~#
                              

                              Es gibt /opt/wireguard-ui/db/server, aber dort gibt es keine user.conf.

                              root@Wireguard-VPN:/opt/wireguard-ui/db/server# ls
                              global_settings.json  interfaces.json  keypair.json  users.json
                              root@Wireguard-VPN:/opt/wireguard-ui/db/server# 
                              
                              CrunkFXC Offline
                              CrunkFXC Offline
                              CrunkFX
                              Forum Testing
                              schrieb am zuletzt editiert von
                              #212

                              @negalein sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                              /opt/wireguard-ui/db/server

                              Entweder nutzt du zum ändern den Installer oder du schaust mal bei

                              /etc/wireguard-ui/db/server
                              

                              Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                              NegaleinN 1 Antwort Letzte Antwort
                              0
                              • CrunkFXC CrunkFX

                                @negalein sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                /opt/wireguard-ui/db/server

                                Entweder nutzt du zum ändern den Installer oder du schaust mal bei

                                /etc/wireguard-ui/db/server
                                
                                NegaleinN Offline
                                NegaleinN Offline
                                Negalein
                                Global Moderator
                                schrieb am zuletzt editiert von
                                #213

                                @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                Entweder nutzt du zum ändern den Installer oder du schaust mal bei

                                Ok, dann starte ich mal den Installer.

                                /etc/wireguard-ui/db/server/ gibt es nicht.

                                root@Wireguard-VPN:~# cd /etc/wireguard-ui/db/server
                                -bash: cd: /etc/wireguard-ui/db/server: No such file or directory
                                

                                ° Node.js: 20.17.0 NPM: 10.8.2
                                ° Proxmox, Ubuntu 22.04.3 LTS
                                ° Fixer ---> iob fix

                                1 Antwort Letzte Antwort
                                0
                                • CrunkFXC Offline
                                  CrunkFXC Offline
                                  CrunkFX
                                  Forum Testing
                                  schrieb am zuletzt editiert von
                                  #214

                                  @negalein Und geklappt?

                                  Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                  1 Antwort Letzte Antwort
                                  0
                                  • CrunkFXC CrunkFX

                                    Hallöchen,

                                    nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                                    Installationszeit ca. 15 Minuten je nach Internetverbindung
                                    Stand V1.2.2 18.01.2022
                                    Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                                    Voraussetzungen:

                                    • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                                    • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                                    • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                                      !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                                    • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                                    Anleitung:


                                    Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                                    23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                                    3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                                    Anschließend basierend auf diesem Image einen neuen Container anlegen
                                    25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                                    einen Hostnamen vergeben sowie ein Passwort
                                    8d3d3004-0642-49ec-a769-a316d4297118-image.png
                                    Danach das Image auswählen
                                    e7c06c25-6059-423f-bd14-844678c0e382-image.png
                                    Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                                    8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                                    cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                                    f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                                    Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                                    8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                                    Ab hier wird auf dem Proxmox Host gearbeitet!

                                    Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                                    Dazu mit dem Befehl

                                    nano /etc/pve/lxc/100.conf
                                    

                                    (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                                    die Konfigurationsdatei anpassen.
                                    a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                                    Und diese beiden Zeilen am Ende der Datei anhängen:


                                    Proxmox Version 7.xx :

                                    lxc.cgroup2.devices.allow: c 10:200 rwm
                                    lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                    

                                    Proxmox Version 5.xx/6.xx:

                                    lxc.cgroup.devices.allow: c 10:200 rwm
                                    lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                    

                                    1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                                    Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                                    Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                                    chown 100000:100000 /dev/net/tun
                                    

                                    Ab hier wird auf dem neuen Container gearbeitet!

                                    Danach können wir unseren LXC/CT starten und uns anmelden.

                                    Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                                    Dazu also folgendes ausführen:

                                    wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                                    

                                    Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                                    Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                                    Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                                    Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                                    Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                                    8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                                    Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                                    Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                                    iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                    

                                    und um Feld Post Down Script folgendes eintragen:

                                    iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                                    

                                    0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                                    Danach speichern und Apply Config drücken.

                                    Clients anlegen:

                                    Ab hier dürfte alles recht selbsterklärend sein.
                                    Im Menü WireGuard Clients auf New Client drücken
                                    377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                                    Name und Email Konfigurieren
                                    1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                                    und Bestätigen.

                                    Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                                    ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                                    Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                                    Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                                    LG
                                    CrunkFX

                                    lobomauL Offline
                                    lobomauL Offline
                                    lobomau
                                    schrieb am zuletzt editiert von lobomau
                                    #215

                                    @crunkfx mein Problem ist, dass der Container keine DNS auflöst. Liegt wohl daran, dass meine Fritzbox (192.168.178.1) einen anderen IP-Bereich hat als die Unifi USG (192.168.1.x) dadrunter. Das ist wohl dieses doppelte NAT, nehme ich an. Geht das dann gar nicht oder kann man das einstellen?

                                    root@wireguard:~# ping www.google.de
                                    ping: www.google.de: Temporary failure in name resolution
                                    

                                    97cee207-fddf-41cf-87db-b81c834170df-image.png

                                    Zwischendurch hatte ich mal dhcp an um es installieren zu können. Danach wieder zurück auf die feste IP 192.168.10.200

                                    root@wireguard:~# wg
                                    interface: wg0
                                      public key: mAP+rq----------------------------------------2E=
                                      private key: (hidden)
                                      listening port: 51820
                                    
                                    peer: fb---EN/OkO/r5---------------------------------------q/XI=
                                      preshared key: (hidden)
                                      allowed ips: 10.7.0.2/32
                                    

                                    Host: NUC8i3 mit Proxmox:

                                    • ioBroker CT Debian 13, npm 10.9.4, nodejs 22.21.0
                                    • Slave: Pi4
                                    CrunkFXC dslraserD 2 Antworten Letzte Antwort
                                    0
                                    • lobomauL lobomau

                                      @crunkfx mein Problem ist, dass der Container keine DNS auflöst. Liegt wohl daran, dass meine Fritzbox (192.168.178.1) einen anderen IP-Bereich hat als die Unifi USG (192.168.1.x) dadrunter. Das ist wohl dieses doppelte NAT, nehme ich an. Geht das dann gar nicht oder kann man das einstellen?

                                      root@wireguard:~# ping www.google.de
                                      ping: www.google.de: Temporary failure in name resolution
                                      

                                      97cee207-fddf-41cf-87db-b81c834170df-image.png

                                      Zwischendurch hatte ich mal dhcp an um es installieren zu können. Danach wieder zurück auf die feste IP 192.168.10.200

                                      root@wireguard:~# wg
                                      interface: wg0
                                        public key: mAP+rq----------------------------------------2E=
                                        private key: (hidden)
                                        listening port: 51820
                                      
                                      peer: fb---EN/OkO/r5---------------------------------------q/XI=
                                        preshared key: (hidden)
                                        allowed ips: 10.7.0.2/32
                                      
                                      CrunkFXC Offline
                                      CrunkFXC Offline
                                      CrunkFX
                                      Forum Testing
                                      schrieb am zuletzt editiert von
                                      #216

                                      @lobomau Dann hast du aber ein anderes Problem. DNS bzw. Ping funktioniert auch bei doppeltem NAT auch wenn das nicht zu empfehlen ist. Die Portfreigabe ist dahingehend schon schwieriger. Aber in deinem Fall musst du erstmal schauen, dass du den Container ins Internet bringst. Ich würde zuerst in Proxmox den default DNS auf 1.1.1.1 setzen und anschließend schauen ob im USG der richtige ip Bereich für den Client gewählt wurde. Also 192.168.10.1/24 oder 192.168.1.1/20

                                      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                      lobomauL 1 Antwort Letzte Antwort
                                      0
                                      • lobomauL lobomau

                                        @crunkfx mein Problem ist, dass der Container keine DNS auflöst. Liegt wohl daran, dass meine Fritzbox (192.168.178.1) einen anderen IP-Bereich hat als die Unifi USG (192.168.1.x) dadrunter. Das ist wohl dieses doppelte NAT, nehme ich an. Geht das dann gar nicht oder kann man das einstellen?

                                        root@wireguard:~# ping www.google.de
                                        ping: www.google.de: Temporary failure in name resolution
                                        

                                        97cee207-fddf-41cf-87db-b81c834170df-image.png

                                        Zwischendurch hatte ich mal dhcp an um es installieren zu können. Danach wieder zurück auf die feste IP 192.168.10.200

                                        root@wireguard:~# wg
                                        interface: wg0
                                          public key: mAP+rq----------------------------------------2E=
                                          private key: (hidden)
                                          listening port: 51820
                                        
                                        peer: fb---EN/OkO/r5---------------------------------------q/XI=
                                          preshared key: (hidden)
                                          allowed ips: 10.7.0.2/32
                                        
                                        dslraserD Offline
                                        dslraserD Offline
                                        dslraser
                                        Forum Testing Most Active
                                        schrieb am zuletzt editiert von
                                        #217

                                        @lobomau
                                        Ich hatte das auch mal ne weile so, jetzt habe ich aber ein dsl Modem und kein doppeltes NAT mehr.

                                        Doppel NAT kann man aber auch im USG lösen. Ich kann Dir nicht mehr genau sagen wie ich das damals gelöst habe, aber vielleicht hilft Dir das weiter.

                                        https://forum.iobroker.net/post/297857

                                        1 Antwort Letzte Antwort
                                        0
                                        • CrunkFXC CrunkFX

                                          @lobomau Dann hast du aber ein anderes Problem. DNS bzw. Ping funktioniert auch bei doppeltem NAT auch wenn das nicht zu empfehlen ist. Die Portfreigabe ist dahingehend schon schwieriger. Aber in deinem Fall musst du erstmal schauen, dass du den Container ins Internet bringst. Ich würde zuerst in Proxmox den default DNS auf 1.1.1.1 setzen und anschließend schauen ob im USG der richtige ip Bereich für den Client gewählt wurde. Also 192.168.10.1/24 oder 192.168.1.1/20

                                          lobomauL Offline
                                          lobomauL Offline
                                          lobomau
                                          schrieb am zuletzt editiert von
                                          #218

                                          @crunkfx das mit 1.1.1.1. hatte ich auch sofort gemacht. Habe ich es an der richtigen Stelle gemacht?
                                          c522e752-005e-4d0a-90e1-daffd0e7565c-image.png
                                          Ich probiere gleich weiter in den USG Einstellungen... vielleicht ein neues Netzwerk erstellen in dem IP-Bereich.

                                          @dslraser : ja, Danke. Die Geschichte mit dem DSL-Modem kenne ich. Bisher ging es gut ohne die zusätzliche Hardware. Ich teste erstmal weiter.

                                          Host: NUC8i3 mit Proxmox:

                                          • ioBroker CT Debian 13, npm 10.9.4, nodejs 22.21.0
                                          • Slave: Pi4
                                          CrunkFXC dslraserD 2 Antworten Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          654

                                          Online

                                          32.4k

                                          Benutzer

                                          81.5k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe