Navigation

    Logo
    • Register
    • Login
    • Search
    • Recent
    • Tags
    • Unread
    • Categories
    • Unreplied
    • Popular
    • GitHub
    • Docu
    • Hilfe
    1. Home
    2. Deutsch
    3. ioBroker Allgemein
    4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

    NEWS

    • ioBroker goes Matter ... Matter Adapter in Stable

    • 15. 05. Wartungsarbeiten am ioBroker Forum

    • Monatsrückblick - April 2025

    [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      Muchul @CrunkFX last edited by

      @crunkfx
      ich habe zu danken.

      1 Reply Last reply Reply Quote 0
      • P
        ple last edited by

        Moin Moin zusammen, aktuell gerade ein wenig im Streß wegen Sanierung des Hauses, aber ich muss bald mal ein VPN aufbauen können, damit ich unterwegs weiter am KNX basteln kann. Aktuell habe ich ein Unifi Dream Machnine pro SE im Einsatz, suche nun einen Möglichkeit ein VPN aufzubauen.
        Früher in der Wohnung damals hatte ich es mit einen kleinen Vserver gemacht, der mir die IPv4 in IPv6 getunnelt hat. Zum Einsatz kam dann Openvpn per tcp.
        Nun dachte ich, da gibts bestimmt schon was neues, also Wireguard entdeckt. Das scheint auch mit IPv6 UDP klarzukommen. IPv6 hätte ich soweit bei allen Endgeräten zur Verfügung.
        Kurz gefragt, geht das auch mit deinen Script, dass ich mich per IPv6 verbinden kann ohne Portmapper oder sonstiges?
        Für das USG gibts wohl nativ kein Wireguard, daher muss wohl ein Container herhalten.

        Gruß und Danke

        CrunkFX 1 Reply Last reply Reply Quote 0
        • CrunkFX
          CrunkFX Forum Testing @ple last edited by

          @ple Also nochmal:
          Du hast einen IPV6 only Internetanschluss(DS-Lite)?
          Du hast ein Endgerät(Handy etc.) welches mit einem IPV6 fähigen Internetanschluss ausgestattet ist?

          Wenn nicht brauchst du einen Relay Server, da die verfügbaren Portmapper nur TCP unterstützen. Dieser Relay Server müsste dann auf einem VServer bei einem Hoster oder bei einem von dir gehosteten Standort mit nativer IPV4 UND IPV6 Adresse laufen.

          P 1 Reply Last reply Reply Quote 0
          • P
            ple @CrunkFX last edited by

            @crunkfx Müsste ein DS-Lite sein, die IPv6 ist auf jedenfall erreichbar, die ipv4 ist nicht öffentlich, schön wärs 🙂
            Deutsche Glasfaser halt.
            Also cool wäre es, wenn ich mich direkt per IPv6 verbinden könnte ohne zu tunneln, dann könnte der kleine Vserver auch gekündigt werden.

            Besten Dank für deine Unterstützung.

            CrunkFX 1 Reply Last reply Reply Quote 0
            • CrunkFX
              CrunkFX Forum Testing @ple last edited by

              @ple Dann kommt es darauf an wie du darauf zugreifen möchtest. Wenn du z.b. via Handy(Mobilfunk) darauf zugreifen möchtest musst du wissen ob dein Mobilfunkanbieter IPV6 unterstützt, was in der Regel nicht der Fall ist. Eine alternative hierbei wäre der o.g. Relay Server. Du könntest hierzu bespielsweise die kostenlose Lösung von Tailscale nutzen

              P 1 Reply Last reply Reply Quote 0
              • P
                ple @CrunkFX last edited by

                @crunkfx
                Doch doch, eine IPv6 mobil ist vorhanden, die kam wohl irgendwann die Tage mal dazu, hatte mich auch gewundert, dass die doch mal in die puschen kommen.
                Ist eine 2A02.
                Eigentlich schade das Unifi das nicht direkt unterstützt.

                CrunkFX 1 Reply Last reply Reply Quote 0
                • CrunkFX
                  CrunkFX Forum Testing @ple last edited by

                  @ple sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  2A02

                  Verstanden, du musst zunächst zusehen, dass dein Proxmox Container eine öffentliche IPV6 bekommt damit du von dort aus Raustelefonieren kannst

                  P 1 Reply Last reply Reply Quote 0
                  • P
                    ple @CrunkFX last edited by

                    @crunkfx Na das krieg ich hin:-) die restlichen Geräte im Netzwerk haben ja schon eine öffentliche IPv6 Adresse.
                    Hoffe das mein provisorischer Server bald kommt, sonst muss ich erst ne Pi dranhängen.
                    Aber grundsätzlich, wenn ich mal soweit bin, dann müsste ich doch nur auf die IPv6 Geräte verweisen statt IPv4 oder?
                    Oder tunnelt wireguard die Verbindung wieder von extern ipv6 auf intern ipv4.

                    CrunkFX 1 Reply Last reply Reply Quote 0
                    • CrunkFX
                      CrunkFX Forum Testing @ple last edited by

                      @ple sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                      Oder tunnelt wireguard die Verbindung wieder von extern ipv6 auf intern ipv4.

                      Nein, Wireguard ist egal ob IPV4 oder 6 Hauptsache die UDP Pakete kommen von A nach B und zurück. Sobald du in Proxmox eine Öffentliche IPV6 Adresse Vergeben hast musst du noch eine Portfreigabe auf den Server zulassen(wenn die UDM das kann)

                      P 1 Reply Last reply Reply Quote 0
                      • P
                        ple @CrunkFX last edited by

                        @crunkfx Ja das sollte die können, klappte ja in der Wohnung auch, wo ich mit IPv6 reinkam. ich richte mal so schnell wie möglich den Server ein, loslegen kann. Bin gespannt und melde mich wieder.

                        Gruß und Besten Dank für deine Mühe.

                        1 Reply Last reply Reply Quote 0
                        • H
                          Hoovercraft @CrunkFX last edited by Hoovercraft

                          Gute Anleitung, danke dafür.

                          1 Reply Last reply Reply Quote 0
                          • Wszene
                            Wszene last edited by

                            Hallo Zusammen,

                            Ist hier Jemand der auch die pfSense im Einsatz hat?
                            Kann mir bitte Jemand helfen wie ich die pfSense konfigurieren muss damit der Port zum LXC weitergeleitet wird

                            Danke im Voraus
                            Gruß
                            Marcel

                            1 Reply Last reply Reply Quote 0
                            • Wszene
                              Wszene last edited by

                              Moin @CrunkFX
                              Der Fehler wurde gefunden
                              Es liegt bei mir an der GUI Installation
                              Wenn ich über die GUI einen Client anlege dann kann ich mich zwar verbinden aber es kommt kein Handshake zustande
                              Installiere ich WG ohne GUI also nur so

                              wget git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
                              

                              dann kann ich mich verbinden und alles funktioniert

                              Gruß
                              Marcel

                              CrunkFX 2 Replies Last reply Reply Quote 0
                              • CrunkFX
                                CrunkFX Forum Testing @Wszene last edited by

                                @wszene Die GUI nutzt einen Service um die Erstellte Konfiguration in Wireguard zu übernehmen.
                                Kannst du schauen was

                                systemctl status wgui
                                

                                der Befehl ausgibt.
                                Wichtig: Nach Änderungen im UI oben rechts auf Apply Config klicken!

                                Wszene 1 Reply Last reply Reply Quote 0
                                • Wszene
                                  Wszene @CrunkFX last edited by Wszene

                                  @crunkfx
                                  Guten Morgen
                                  Ja der Service scheint nicht zu laufen

                                  root@WS-VPN:~# systemctl status wgui
                                  ● wgui.service - Restart WireGuard
                                       Loaded: loaded (/etc/systemd/system/wgui.service; enabled; vendor preset: enabled)
                                       Active: failed (Result: exit-code) since Tue 2022-01-18 05:36:37 CET; 20s ago
                                  TriggeredBy: ● wgui.path
                                      Process: 1699 ExecStart=/usr/bin/systemctl restart wg-quick@wg0.service (code=exited, status=203/EXEC)
                                     Main PID: 1699 (code=exited, status=203/EXEC)
                                          CPU: 817us
                                  
                                  Jan 18 05:36:37 WS-VPN systemd[1]: Starting Restart WireGuard...
                                  Jan 18 05:36:37 WS-VPN systemd[1699]: wgui.service: Failed to locate executable /usr/bin/systemctl: No such file or directory
                                  Jan 18 05:36:37 WS-VPN systemd[1699]: wgui.service: Failed at step EXEC spawning /usr/bin/systemctl: No such file or directory
                                  Jan 18 05:36:37 WS-VPN systemd[1]: wgui.service: Main process exited, code=exited, status=203/EXEC
                                  Jan 18 05:36:37 WS-VPN systemd[1]: wgui.service: Failed with result 'exit-code'.
                                  Jan 18 05:36:37 WS-VPN systemd[1]: Failed to start Restart WireGuard.
                                  

                                  Wenn ich den Service starten will kommt das

                                  root@WS-VPN:~# systemctl start wgui
                                  Job for wgui.service failed because the control process exited with error code.
                                  See "systemctl status wgui.service" and "journalctl -xe" for details.
                                  
                                  Thomas Braun CrunkFX 3 Replies Last reply Reply Quote 0
                                  • Thomas Braun
                                    Thomas Braun Most Active @Wszene last edited by Thomas Braun

                                    @wszene

                                    Klarer Fall

                                    /usr/bin/systemctl: No such file or directory

                                    1 Reply Last reply Reply Quote 0
                                    • CrunkFX
                                      CrunkFX Forum Testing @Wszene last edited by

                                      @wszene Welches Betriebssystem nutzt du?

                                      Wszene 1 Reply Last reply Reply Quote 0
                                      • CrunkFX
                                        CrunkFX Forum Testing @Wszene last edited by CrunkFX

                                        @wszene Ich habe einen Fehler im Skript gefunden. Je nach Distribution befindet sich systemctl im Ordner /bin/systemctl oder /usr/bin/systemctl . Eigentlich sollte es überall (zumindest auf Debian basierenden Distros) mittlerweile im Ordner /usr/bin/systemctl liegen. Dem ist aber leider nicht immer so, weshalb ich auf vorhandensein der systemctl Datei prüfe, darin war allerdings ein Fehler.

                                        Um den Patch einzuspielen musst du folgendes tun:

                                        wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                                        

                                        2698a8e2-bfce-4853-9576-fc370d0b3144-image.png

                                        LG

                                        B 1 Reply Last reply Reply Quote 0
                                        • B
                                          bommel_030 @CrunkFX last edited by

                                          @crunkfx
                                          Vielen Dank für die Anleitung bzw. den Installer. Will mittelfristig das VPN in der Fritte ablösen, in der Hoffnung wireguard ist schneller unterwegs. An zwei Standorten je einen Container in Proxmox 7.x eingerichtet, Testclients hinzugefügt, läuft einwandfrei.
                                          Falls du noch ne narrensichere Anleitung hast wie ich alle Geräte aus NetzA auf NetzB zugreifen lassen kann und du dafür nen Tester suchst, immer her damit 😉
                                          Hab mich bis jetzt nur oberflächlich mit Wireguard beschäftigt. Kann man mit der GUI auch IPv6 nutzen?

                                          1 Reply Last reply Reply Quote 0
                                          • Wszene
                                            Wszene @CrunkFX last edited by

                                            @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                            @wszene Welches Betriebssystem nutzt du?
                                            Ich nutze Debian 11 als LXC

                                            Leider kann ich noch immer nicht auf ein Gerät in meinem Netz zugreifen

                                            Hier die Ausgabe vom Status

                                            root@WS-VPN:~# systemctl status wgui
                                            ● wgui.service - Restart WireGuard
                                                 Loaded: loaded (/etc/systemd/system/wgui.service; enabled; vendor preset: enabled)
                                                 Active: inactive (dead) since Tue 2022-01-18 17:46:08 CET; 1min 11s ago
                                            TriggeredBy: ● wgui.path
                                                Process: 386 ExecStart=/bin/systemctl restart wg-quick@wg0.service (code=exited, status=0/SUCCESS)
                                               Main PID: 386 (code=exited, status=0/SUCCESS)
                                                    CPU: 2ms
                                            
                                            Jan 18 17:46:08 WS-VPN systemd[1]: Starting Restart WireGuard...
                                            Jan 18 17:46:08 WS-VPN systemd[1]: wgui.service: Succeeded.
                                            Jan 18 17:46:08 WS-VPN systemd[1]: Finished Restart WireGuard.
                                            
                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post

                                            Support us

                                            ioBroker
                                            Community Adapters
                                            Donate
                                            FAQ Cloud / IOT
                                            HowTo: Node.js-Update
                                            HowTo: Backup/Restore
                                            Downloads
                                            BLOG

                                            795
                                            Online

                                            31.6k
                                            Users

                                            79.5k
                                            Topics

                                            1.3m
                                            Posts

                                            portforwarding portfreigabe portfreischaltung proxmox vpn wireguard wireguard ios app
                                            64
                                            603
                                            123262
                                            Loading More Posts
                                            • Oldest to Newest
                                            • Newest to Oldest
                                            • Most Votes
                                            Reply
                                            • Reply as topic
                                            Log in to reply
                                            Community
                                            Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
                                            The ioBroker Community 2014-2023
                                            logo