Skip to content
  • Home
  • Recent
  • Tags
  • 0 Unread 0
  • Categories
  • Unreplied
  • Popular
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Collapse
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    17
    1
    402

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    4.9k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.4k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Scheduled Pinned Locked Moved ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Posts 64 Posters 187.3k Views 47 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • F FlyByWire

    @moonsorrox said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

    Das Video zur Wireguard Einrichtung ist dieses https://www.youtube.com/watch?v=eD4ihEF_pkQ

    Danke, dann werd ich das mal probieren. Hoffe das klappt. Mit dem LXC komme ich einfach nicht weiter.

    D Offline
    D Offline
    darkiop
    Most Active
    wrote on last edited by darkiop
    #497

    @flybywire

    Das ist grundsätzlich keine große Sache, versuch mal folgendes:

    1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

    2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

    lxc.cgroup.devices.allow: c 10:200 rwm
    lxc.mount.entry: /dev/net dev/net none bind,create=dir
    
    1. Folgenden Befehl auf dem Proxmox Host ausführen
    chown 100000:100000 /dev/net/tun
    
    1. Die LXCs starten

    2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

    apt update && apt upgrade -y
    
    1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
    wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
    
    1. Wireguard stoppen
    wg-quick down wg0
    
    1. Die durch das Skript angelegte Konfiguation kannst du löschen
    rm /etc/wireguard/wg0.conf
    
    1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

    https://www.wireguardconfig.com

    1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

    2. Danach beide LXCs neustarten

    3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

    Das kannst du mit

    wg
    

    überprüfen (bei transfer & received sind Daten geflossen):

    peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
      endpoint: 10.4.0.202:51820
      allowed ips: 10.0.0.2/32
      latest handshake: 11 minutes, 42 seconds ago
      transfer: 2.68 KiB received, 13.10 KiB sent
    

    Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

    Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

    PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

    adduser DEIN-BENUTZERNAME
    usermod -aG sudo DEIN-BENUTZERNAME
    reboot
    

    Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

    Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

    PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

    Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

    F M 4 Replies Last reply
    0
    • D darkiop

      @flybywire

      Das ist grundsätzlich keine große Sache, versuch mal folgendes:

      1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

      2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

      lxc.cgroup.devices.allow: c 10:200 rwm
      lxc.mount.entry: /dev/net dev/net none bind,create=dir
      
      1. Folgenden Befehl auf dem Proxmox Host ausführen
      chown 100000:100000 /dev/net/tun
      
      1. Die LXCs starten

      2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

      apt update && apt upgrade -y
      
      1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
      wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
      
      1. Wireguard stoppen
      wg-quick down wg0
      
      1. Die durch das Skript angelegte Konfiguation kannst du löschen
      rm /etc/wireguard/wg0.conf
      
      1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

      https://www.wireguardconfig.com

      1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

      2. Danach beide LXCs neustarten

      3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

      Das kannst du mit

      wg
      

      überprüfen (bei transfer & received sind Daten geflossen):

      peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
        endpoint: 10.4.0.202:51820
        allowed ips: 10.0.0.2/32
        latest handshake: 11 minutes, 42 seconds ago
        transfer: 2.68 KiB received, 13.10 KiB sent
      

      Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

      Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

      PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

      adduser DEIN-BENUTZERNAME
      usermod -aG sudo DEIN-BENUTZERNAME
      reboot
      

      Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

      Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

      PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

      F Offline
      F Offline
      FlyByWire
      wrote on last edited by
      #498

      @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

      lxc.cgroup.devices.allow: c 10:200 rwm

      Ich werde das mal versuchen. Kurze Frage dazu. Ist das so korrekt? Oben steht ja, dass es bei Proxmox 7 "lxc.cgroup2.devices.allow: c 10:200 rwm" heißen muß?!

      D 1 Reply Last reply
      0
      • F FlyByWire

        @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        lxc.cgroup.devices.allow: c 10:200 rwm

        Ich werde das mal versuchen. Kurze Frage dazu. Ist das so korrekt? Oben steht ja, dass es bei Proxmox 7 "lxc.cgroup2.devices.allow: c 10:200 rwm" heißen muß?!

        D Offline
        D Offline
        darkiop
        Most Active
        wrote on last edited by
        #499

        @flybywire

        Ja - meine Doku war hier noch veraltet.

        Aber ... hier läuft mein produktiver LXC mit Wireguard auch noch mit der alten Option ;)

        Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

        1 Reply Last reply
        0
        • D darkiop

          @flybywire

          Das ist grundsätzlich keine große Sache, versuch mal folgendes:

          1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

          2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

          lxc.cgroup.devices.allow: c 10:200 rwm
          lxc.mount.entry: /dev/net dev/net none bind,create=dir
          
          1. Folgenden Befehl auf dem Proxmox Host ausführen
          chown 100000:100000 /dev/net/tun
          
          1. Die LXCs starten

          2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

          apt update && apt upgrade -y
          
          1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
          wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
          
          1. Wireguard stoppen
          wg-quick down wg0
          
          1. Die durch das Skript angelegte Konfiguation kannst du löschen
          rm /etc/wireguard/wg0.conf
          
          1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

          https://www.wireguardconfig.com

          1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

          2. Danach beide LXCs neustarten

          3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

          Das kannst du mit

          wg
          

          überprüfen (bei transfer & received sind Daten geflossen):

          peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
            endpoint: 10.4.0.202:51820
            allowed ips: 10.0.0.2/32
            latest handshake: 11 minutes, 42 seconds ago
            transfer: 2.68 KiB received, 13.10 KiB sent
          

          Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

          Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

          PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

          adduser DEIN-BENUTZERNAME
          usermod -aG sudo DEIN-BENUTZERNAME
          reboot
          

          Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

          Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

          PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

          F Offline
          F Offline
          FlyByWire
          wrote on last edited by
          #500

          @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

          Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

          Nochmal ne doofe Frage, wo(mit) erstelle ich die Konfiguration für den Server?

          D 1 Reply Last reply
          0
          • F FlyByWire

            @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

            Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

            Nochmal ne doofe Frage, wo(mit) erstelle ich die Konfiguration für den Server?

            D Offline
            D Offline
            darkiop
            Most Active
            wrote on last edited by darkiop
            #501

            @FlyByWire

            Da gibt es mehrere Möglichkeiten.

            Die einfachste wäre:

            1. Auf der WebUI in den Container einloggen
            2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
            nano /etc/pve/lxc/ID-DES-LXC.conf
            

            Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

            Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

            F 1 Reply Last reply
            0
            • D darkiop

              @flybywire

              Das ist grundsätzlich keine große Sache, versuch mal folgendes:

              1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

              2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

              lxc.cgroup.devices.allow: c 10:200 rwm
              lxc.mount.entry: /dev/net dev/net none bind,create=dir
              
              1. Folgenden Befehl auf dem Proxmox Host ausführen
              chown 100000:100000 /dev/net/tun
              
              1. Die LXCs starten

              2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

              apt update && apt upgrade -y
              
              1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
              wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
              
              1. Wireguard stoppen
              wg-quick down wg0
              
              1. Die durch das Skript angelegte Konfiguation kannst du löschen
              rm /etc/wireguard/wg0.conf
              
              1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

              https://www.wireguardconfig.com

              1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

              2. Danach beide LXCs neustarten

              3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

              Das kannst du mit

              wg
              

              überprüfen (bei transfer & received sind Daten geflossen):

              peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
                endpoint: 10.4.0.202:51820
                allowed ips: 10.0.0.2/32
                latest handshake: 11 minutes, 42 seconds ago
                transfer: 2.68 KiB received, 13.10 KiB sent
              

              Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

              Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

              PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

              adduser DEIN-BENUTZERNAME
              usermod -aG sudo DEIN-BENUTZERNAME
              reboot
              

              Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

              Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

              PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

              M Offline
              M Offline
              moonsorrox
              wrote on last edited by
              #502

              @darkiop

              super Zusammenstellung, ich habe das mal nachgestellt. Bekomme aber zwischen beiden LXCs keine Verbindung.
              Habe auch extra Ubuntu genommen, da ich sonst Debian 11 genutzt hatte, macht aber kein Unterschied.

              Was mich immer noch beschäftigt ist die Netzwerkschnittstelle wenn man sie auf dem Proxmox abfragt bekommt man immer eine eth0@if199 mit weiteren Zeichen dahinter, die sich aber hinter dem @ immer wieder ändert. Will damit nur sagen ob es evtl. deshalb nicht geht da ja eine eth0 eingetragen ist..? Hatte dann wg0 ausprobiert geht auch nicht.

              Keine Ahnung, also ich habe mit LXCs keine Verbindung.

              D 1 Reply Last reply
              0
              • M moonsorrox

                @darkiop

                super Zusammenstellung, ich habe das mal nachgestellt. Bekomme aber zwischen beiden LXCs keine Verbindung.
                Habe auch extra Ubuntu genommen, da ich sonst Debian 11 genutzt hatte, macht aber kein Unterschied.

                Was mich immer noch beschäftigt ist die Netzwerkschnittstelle wenn man sie auf dem Proxmox abfragt bekommt man immer eine eth0@if199 mit weiteren Zeichen dahinter, die sich aber hinter dem @ immer wieder ändert. Will damit nur sagen ob es evtl. deshalb nicht geht da ja eine eth0 eingetragen ist..? Hatte dann wg0 ausprobiert geht auch nicht.

                Keine Ahnung, also ich habe mit LXCs keine Verbindung.

                D Offline
                D Offline
                darkiop
                Most Active
                wrote on last edited by darkiop
                #503

                @moonsorrox

                Das ist auch richrtig so, siehe hier meine des Servers:

                2: eth0@if354: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
                    link/ether d2:e0:50:88:13:c6 brd ff:ff:ff:ff:ff:ff link-netnsid 0
                    inet 10.4.0.201/24 brd 10.4.0.255 scope global eth0
                       valid_lft forever preferred_lft forever
                    inet6 2a00:6020:508e:effe::a5/128 scope global dynamic noprefixroute
                       valid_lft 86254sec preferred_lft 86254sec
                    inet6 2a00:6020:508e:effe:d0e0:50ff:fe88:13c6/64 scope global dynamic mngtmpaddr noprefixroute
                       valid_lft 5704sec preferred_lft 2104sec
                    inet6 fe80::d0e0:50ff:fe88:13c6/64 scope link
                       valid_lft forever preferred_lft forever
                3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
                

                Und hier meine wg0.conf des Clients:

                [Interface]
                Address = 10.0.0.2/24
                ListenPort = 51820
                PrivateKey = aGBcwL/MX4PvM17wtjJnUi7IFFJju8+Bym5a0r21K2E=
                
                [Peer]
                PublicKey = IGR7fS4wKg2DDzuuTu+SKsrbVuGC0hBrnF9fZYnpJxk=
                AllowedIPs = 0.0.0.0/0, ::/0
                Endpoint = 10.4.0.201:51820
                

                PS: Das sollte auch mit Debian 11 genau so laufen ;) Ich stells morgen mal nach.

                Proxmox-ioBroker-Redis-HA Doku: https://forum.iobroker.net/topic/47478/dokumentation-einer-proxmox-iobroker-redis-ha-umgebung

                M 1 Reply Last reply
                0
                • D darkiop

                  @moonsorrox

                  Das ist auch richrtig so, siehe hier meine des Servers:

                  2: eth0@if354: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
                      link/ether d2:e0:50:88:13:c6 brd ff:ff:ff:ff:ff:ff link-netnsid 0
                      inet 10.4.0.201/24 brd 10.4.0.255 scope global eth0
                         valid_lft forever preferred_lft forever
                      inet6 2a00:6020:508e:effe::a5/128 scope global dynamic noprefixroute
                         valid_lft 86254sec preferred_lft 86254sec
                      inet6 2a00:6020:508e:effe:d0e0:50ff:fe88:13c6/64 scope global dynamic mngtmpaddr noprefixroute
                         valid_lft 5704sec preferred_lft 2104sec
                      inet6 fe80::d0e0:50ff:fe88:13c6/64 scope link
                         valid_lft forever preferred_lft forever
                  3: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
                  

                  Und hier meine wg0.conf des Clients:

                  [Interface]
                  Address = 10.0.0.2/24
                  ListenPort = 51820
                  PrivateKey = aGBcwL/MX4PvM17wtjJnUi7IFFJju8+Bym5a0r21K2E=
                  
                  [Peer]
                  PublicKey = IGR7fS4wKg2DDzuuTu+SKsrbVuGC0hBrnF9fZYnpJxk=
                  AllowedIPs = 0.0.0.0/0, ::/0
                  Endpoint = 10.4.0.201:51820
                  

                  PS: Das sollte auch mit Debian 11 genau so laufen ;) Ich stells morgen mal nach.

                  M Offline
                  M Offline
                  moonsorrox
                  wrote on last edited by moonsorrox
                  #504

                  @darkiop

                  ich denek es wird dann mit Debian auch laufen, aber bei mir geht es irgendwie nicht.
                  Werde mal die Tage nochmal probieren. Irgendwie mag ich noch nicht aufgeben, aber heute erstmal schon :-1:

                  1 Reply Last reply
                  0
                  • D darkiop

                    @FlyByWire

                    Da gibt es mehrere Möglichkeiten.

                    Die einfachste wäre:

                    1. Auf der WebUI in den Container einloggen
                    2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                    nano /etc/pve/lxc/ID-DES-LXC.conf
                    

                    Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                    F Offline
                    F Offline
                    FlyByWire
                    wrote on last edited by
                    #505

                    @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                    @FlyByWire

                    Da gibt es mehrere Möglichkeiten.

                    Die einfachste wäre:

                    1. Auf der WebUI in den Container einloggen
                    2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                    nano /etc/pve/lxc/ID-DES-LXC.conf
                    

                    Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                    Das verstehe ich, da kommt

                    lxc.cgroup.devices.allow: c 10:200 rwm
                    
                    lxc.mount.entry: /dev/net dev/net none bind,create=dir
                    

                    hin. Aber

                    1. Die durch das Skript angelegte Konfiguation kannst du löschen

                    rm /etc/wireguard/wg0.conf

                    und

                    1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

                    verstehe ich nicht. Wie erstelle ich die wg0.conf für den server?

                    M 1 Reply Last reply
                    0
                    • F FlyByWire

                      @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                      @FlyByWire

                      Da gibt es mehrere Möglichkeiten.

                      Die einfachste wäre:

                      1. Auf der WebUI in den Container einloggen
                      2. Die Config-Datei des LXCs mit einem Editor öffnen (hier im Beispiel nano)
                      nano /etc/pve/lxc/ID-DES-LXC.conf
                      

                      Änderungen vornehmen, und mit STRG + X und dann Y beenden/speichern.

                      Das verstehe ich, da kommt

                      lxc.cgroup.devices.allow: c 10:200 rwm
                      
                      lxc.mount.entry: /dev/net dev/net none bind,create=dir
                      

                      hin. Aber

                      1. Die durch das Skript angelegte Konfiguation kannst du löschen

                      rm /etc/wireguard/wg0.conf

                      und

                      1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein

                      verstehe ich nicht. Wie erstelle ich die wg0.conf für den server?

                      M Offline
                      M Offline
                      moonsorrox
                      wrote on last edited by moonsorrox
                      #506

                      @flybywire
                      du kannst auch die wg0.conf behalten, öffnen und den Inhalt löschen und dann kopierst du die Server Geschichten da hinein.
                      Oder eben löschen dann mit nano öffnen und die ist leer und dann den Inhalt dort rein kopieren... wie rum ist es egal

                      1 Reply Last reply
                      0
                      • D darkiop

                        @flybywire

                        Das ist grundsätzlich keine große Sache, versuch mal folgendes:

                        1. Erstelle dir 2 Container mit Ubuntu 22.04 und gib bei beiden eine feste IP. Starte sie aber noch nicht.

                        2. Auf dem Proxmox Host fügst du in die Config (/etc/pve/lxc/[ID-LXC].conf) der beiden LXCs folgendes am Ende ein:

                        lxc.cgroup.devices.allow: c 10:200 rwm
                        lxc.mount.entry: /dev/net dev/net none bind,create=dir
                        
                        1. Folgenden Befehl auf dem Proxmox Host ausführen
                        chown 100000:100000 /dev/net/tun
                        
                        1. Die LXCs starten

                        2. Über das WebUI von Proxmox in die LXCs einloggen und aktualisieren

                        apt update && apt upgrade -y
                        
                        1. Wireguard hiermit installieren (du kannst alle Fragen des Skriptes einfach mit Enter bestätigen)
                        wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
                        
                        1. Wireguard stoppen
                        wg-quick down wg0
                        
                        1. Die durch das Skript angelegte Konfiguation kannst du löschen
                        rm /etc/wireguard/wg0.conf
                        
                        1. Erstelle dir deine Keys/Konfiguration für Wireguard, am einfachsten z.B. über einen Generator

                        https://www.wireguardconfig.com

                        1. Bei LXC1 fügst die erstelle Konfiguration für den Server in die /etc/wireguard/wg0.conf ein, bei LXC2 die für Client 1 (siehe Ausgabe des Generators). In der wg0.conf des Clients musst die noch die IP-Adresse deines erstes LXCs bei Endpoint eintragen

                        2. Danach beide LXCs neustarten

                        3. Der Tunnel sollte nach dem Reboot nun zwischen den beiden LXCs aufgebaut sein

                        Das kannst du mit

                        wg
                        

                        überprüfen (bei transfer & received sind Daten geflossen):

                        peer: fvm5vXVxiywkREMQEH89Z3IFa0rI9OLmzP0glKyy1xs=
                          endpoint: 10.4.0.202:51820
                          allowed ips: 10.0.0.2/32
                          latest handshake: 11 minutes, 42 seconds ago
                          transfer: 2.68 KiB received, 13.10 KiB sent
                        

                        Soviel erstmal Grundsätzlich für Verständnis. Natürlich macht das zwischen 2 LXCs eher wenig Sinn - aber zum üben passt das erstmal ;). Danach kannst du es auf deine Umgebung adaptieren, z.B. Port-Weiterleitung deines Routers an den LXC1 und die Config des LXC2 für ein mobiles Endgerät verwenden (dann aber auch die Endpoint IP auf deine öffentliche IP / DDNS setzen.

                        Die Schritte 5-12 müssen in beiden LXCs ausgeführt werden.

                        PS: Nach einer Installation eines LXC gibt es erstmal nur root als Benutzer, daher habe ich die Befehle auch ohne sudo angegeben. Einen Benutzer kannst du dir nach Schritt 5 wie folgt anlegen:

                        adduser DEIN-BENUTZERNAME
                        usermod -aG sudo DEIN-BENUTZERNAME
                        reboot
                        

                        Dann kannst du mit 6. und unter deinem Benutzer weitermachen, dafür dann aber auch sudo verwenden.

                        Hoffe ich habe nichts vergessen, viel Spaß beim ausprobieren :)

                        PS2: Es gibt auch eine Variante ohne Portweiterleitung im lokalen Netz, dafür brauchst dann nur einen kleinen VServer mit einer öffentlichen IP der als VPN-Gateway fungiert :)

                        F Offline
                        F Offline
                        FlyByWire
                        wrote on last edited by FlyByWire
                        #507

                        @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                        wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

                        Erstmal vielen Dank, dass Du Dir die Zeit nimmst zu helfen!

                        Ich habe das ganze jetzt nach Deiner Anleitung gemacht, glaube aber auch das funktioniert bei mir nicht. Jedenfalls sehe ich keinen handshake?!

                        Server:
                        Server.png

                        Client:
                        Client.png

                        M 1 Reply Last reply
                        0
                        • F FlyByWire

                          @darkiop said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                          wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh

                          Erstmal vielen Dank, dass Du Dir die Zeit nimmst zu helfen!

                          Ich habe das ganze jetzt nach Deiner Anleitung gemacht, glaube aber auch das funktioniert bei mir nicht. Jedenfalls sehe ich keinen handshake?!

                          Server:
                          Server.png

                          Client:
                          Client.png

                          M Offline
                          M Offline
                          moonsorrox
                          wrote on last edited by moonsorrox
                          #508

                          @flybywire
                          ist bei mir ganz genauso, es gibt auch kein handshake, aber du hast wenigstens noch die transfer Meldung unten im Client, die hatte ich nicht.

                          Was ich aber komisch finde, ich habe nichts an der Konfig geändert und laufen lasse und siehe da heute nun funktioniert es.

                          F 1 Reply Last reply
                          0
                          • M moonsorrox

                            @flybywire
                            ist bei mir ganz genauso, es gibt auch kein handshake, aber du hast wenigstens noch die transfer Meldung unten im Client, die hatte ich nicht.

                            Was ich aber komisch finde, ich habe nichts an der Konfig geändert und laufen lasse und siehe da heute nun funktioniert es.

                            F Offline
                            F Offline
                            FlyByWire
                            wrote on last edited by
                            #509

                            @moonsorrox
                            Ich glaub ich bin zu blöd dafür. In meinem Test gestern hatte ich als Endpoint versehentlich meine WAN IP eingetragen. Nun habe ich das grade geändert, und in der client config die lokale IP des WG server eingetragen. Dann kommt aber das:
                            Screenshot 2022-12-20 154656.png
                            Muss ich im Router, auch für den lokalen Test, ein Port forwarding eintragen?

                            M 1 Reply Last reply
                            0
                            • F FlyByWire

                              @moonsorrox
                              Ich glaub ich bin zu blöd dafür. In meinem Test gestern hatte ich als Endpoint versehentlich meine WAN IP eingetragen. Nun habe ich das grade geändert, und in der client config die lokale IP des WG server eingetragen. Dann kommt aber das:
                              Screenshot 2022-12-20 154656.png
                              Muss ich im Router, auch für den lokalen Test, ein Port forwarding eintragen?

                              M Offline
                              M Offline
                              moonsorrox
                              wrote on last edited by moonsorrox
                              #510

                              @flybywire
                              nein ist ja alles lokal, du routest ja von einer IP zur anderen IP. Den Port brauchst du nur wenn du von aussen rein kommst

                              F 1 Reply Last reply
                              0
                              • M moonsorrox

                                @flybywire
                                nein ist ja alles lokal, du routest ja von einer IP zur anderen IP. Den Port brauchst du nur wenn du von aussen rein kommst

                                F Offline
                                F Offline
                                FlyByWire
                                wrote on last edited by
                                #511

                                @moonsorrox
                                Hab jetzt mal bei Endpoint in der client config den Port eingetragen. Dann läuft wg zwar, es geht aber trotzdem nicht. Ich bekomme damit auch keine transfer Anzeige...
                                Screenshot 2022-12-20 155533.png

                                M 1 Reply Last reply
                                0
                                • F FlyByWire

                                  @moonsorrox
                                  Hab jetzt mal bei Endpoint in der client config den Port eingetragen. Dann läuft wg zwar, es geht aber trotzdem nicht. Ich bekomme damit auch keine transfer Anzeige...
                                  Screenshot 2022-12-20 155533.png

                                  M Offline
                                  M Offline
                                  moonsorrox
                                  wrote on last edited by moonsorrox
                                  #512

                                  @flybywire
                                  da läuft nix du zeigst in dem Fall mit wg nur die Config.
                                  Ich muss jetzt leider gleich weg sonst würde ich dir meine Config mal hier rein schreiben.
                                  Du musst irgend etwas an den Serv/Client IPs falsch eingetragen haben, so denke ich es mir.

                                  Ich werde es mit den LXCs auch die Tage nochmal ausprobieren wenn ich tatsächlich einen echten Client dran habe so dann mein iPhone oder iPad und eben über IPv6.

                                  Ich habe übrigens, allerdings mit meiner Wireguard VM am Samstag die ersten Test außerhalb von meinem Zuhause gemacht da erwarten dich dann noch einige Überraschungen.
                                  Ich hatte es ja geschrieben IPv6 is nochmal ne andere Hausnummer.

                                  Ich habe über Discord mit echten Wireguard Spezies zutun... da habe ich mein Log vom Handy mal eröffnet.

                                  Also bei IPv6 geht es z.B. über LTE von Vodafone wunderbar weil die sauberes IPv6 machen.
                                  Das gleiche dann probiert in dem WLAN in dem ich mich befand, da ging es nicht mehr. Warum weil dieses WLAN nur IPv4 gemacht hat da stehste dann mit IPv6 aussen vorm Tor :confused:

                                  Folgende Einschränkungen gibt es dann,
                                  mein iPhone hat versucht sich per ipv6 zu verbinden, das ist aber gescheitert,
                                  Ursache 1) das wlan vor ort macht kein ipv6 oder kein sauberes ipv6
                                  Ursache 2) sofern doch ipv6 vorhanden sein sollte, ggfls. noch routing fehler beim provider
                                  Ursache 3) oder es wird ipv6 durch einen ipv4 tunnel vom provider durch den router bezogen, dann sind solche verbindungen auch manchmal problematisch
                                  LTE nutzt meist eh schon sauberes ipv6, von daher kein wunder das dass dann läuft.

                                  das ist eben noch bei IPv6 das Problem, mein Wireguard-Server auf dem Proxmox macht sauberes IPv6 und da ich Glasfaser habe, habe ich also hier rein zu mir auch ein saubers IPv6 um es mal so auszudrücken.

                                  Das sind die kleinen Kinken dann eben später noch kommen. Das muss jeder für sich austesten.

                                  1 Reply Last reply
                                  0
                                  • Daniel22D Offline
                                    Daniel22D Offline
                                    Daniel22
                                    wrote on last edited by
                                    #513

                                    Hallo zusammen, ich habe Wireguard und Wireguard UI mit diesem Script auf meinem Proxmox installiert, eine Sache ist allerdings merkwürdig.

                                    Starte ich meinen kompletten Proxmox neu und verbinde mich mit Wireguard, dann kann ich nur auf die Wireguard UI, nicht aber auf das Internet oder eine andere VM zugreifen, sobald ich aber kurz ein Zeichen vom Netzwerkadapter bei dem PostUP und PostDown Script über die Wireguard UI ändere, auf apply config gehe und anschließend wieder eth0 inkl. apply config anklicke dann läuft es! Aber auch nur bis zum nächsten Proxmox neustart.

                                    Ist das bekannt? Was muss ich ändern, damit es nach einem reboot direkt läuft?

                                    MfG Daniel

                                    a200A 1 Reply Last reply
                                    0
                                    • Daniel22D Daniel22

                                      Hallo zusammen, ich habe Wireguard und Wireguard UI mit diesem Script auf meinem Proxmox installiert, eine Sache ist allerdings merkwürdig.

                                      Starte ich meinen kompletten Proxmox neu und verbinde mich mit Wireguard, dann kann ich nur auf die Wireguard UI, nicht aber auf das Internet oder eine andere VM zugreifen, sobald ich aber kurz ein Zeichen vom Netzwerkadapter bei dem PostUP und PostDown Script über die Wireguard UI ändere, auf apply config gehe und anschließend wieder eth0 inkl. apply config anklicke dann läuft es! Aber auch nur bis zum nächsten Proxmox neustart.

                                      Ist das bekannt? Was muss ich ändern, damit es nach einem reboot direkt läuft?

                                      MfG Daniel

                                      a200A Offline
                                      a200A Offline
                                      a200
                                      wrote on last edited by
                                      #514

                                      Moin, die Installationsbeschreibung ist mega. Ich konnte sie Schritt für Schritt nachstellen. Abeeer, am Ende bekomme ich keinen Handshake.

                                      Der Proxmox Container läuft auf der 192.168.10.46. Port forwarding in meiner USG-4 ist aktiv:
                                      6e3f9e22-ee2d-43d3-921f-b95e22c9e5ed-grafik.png

                                      93236430-1816-4f68-a7ae-1f8ff557bec4-grafik.png
                                      55439122-4f0e-4f54-a359-48c1bcb1596e-grafik.png
                                      81d371e1-7cf6-4346-870e-0a3f4aec6789-grafik.png

                                      Als Fehlermeldungen auf dem Handy bekomme ich:
                                      Sending handshake initiation
                                      Handshake did not complete after 5 seconds, retrying (try 2)

                                      Keine Pakete werden Empfangen.

                                      Habt ihr Hinweise, wie ich doch noch ein VPN Verbindung herstellen kann?

                                      IoBroker auf QNAP TS-451, Raspi und NUC

                                      wendy2702W 1 Reply Last reply
                                      0
                                      • a200A a200

                                        Moin, die Installationsbeschreibung ist mega. Ich konnte sie Schritt für Schritt nachstellen. Abeeer, am Ende bekomme ich keinen Handshake.

                                        Der Proxmox Container läuft auf der 192.168.10.46. Port forwarding in meiner USG-4 ist aktiv:
                                        6e3f9e22-ee2d-43d3-921f-b95e22c9e5ed-grafik.png

                                        93236430-1816-4f68-a7ae-1f8ff557bec4-grafik.png
                                        55439122-4f0e-4f54-a359-48c1bcb1596e-grafik.png
                                        81d371e1-7cf6-4346-870e-0a3f4aec6789-grafik.png

                                        Als Fehlermeldungen auf dem Handy bekomme ich:
                                        Sending handshake initiation
                                        Handshake did not complete after 5 seconds, retrying (try 2)

                                        Keine Pakete werden Empfangen.

                                        Habt ihr Hinweise, wie ich doch noch ein VPN Verbindung herstellen kann?

                                        wendy2702W Online
                                        wendy2702W Online
                                        wendy2702
                                        wrote on last edited by
                                        #515

                                        @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                        Proxmox Container läuft

                                        Wie sieht es denn mit dessen Firewall aus?

                                        Stimmt die Endpoint Adresse aktuell?

                                        Bitte keine Fragen per PN, die gehören ins Forum!

                                        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                                        a200A 1 Reply Last reply
                                        0
                                        • wendy2702W wendy2702

                                          @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                          Proxmox Container läuft

                                          Wie sieht es denn mit dessen Firewall aus?

                                          Stimmt die Endpoint Adresse aktuell?

                                          a200A Offline
                                          a200A Offline
                                          a200
                                          wrote on last edited by
                                          #516

                                          @wendy2702 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                          @a200 sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                          Proxmox Container läuft

                                          Wie sieht es denn mit dessen Firewall aus?

                                          Stimmt die Endpoint Adresse aktuell?

                                          root@wireguard:~# ufw status
                                          Status: inactive

                                          Endpoint Adresse sollte stimmen, Ich kann über dyndns auf mein nextcloud zugreifen.

                                          IoBroker auf QNAP TS-451, Raspi und NUC

                                          wendy2702W 1 Reply Last reply
                                          0
                                          Reply
                                          • Reply as topic
                                          Log in to reply
                                          • Oldest to Newest
                                          • Newest to Oldest
                                          • Most Votes


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          317

                                          Online

                                          32.7k

                                          Users

                                          82.5k

                                          Topics

                                          1.3m

                                          Posts
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Login

                                          • Don't have an account? Register

                                          • Login or register to search.
                                          • First post
                                            Last post
                                          0
                                          • Home
                                          • Recent
                                          • Tags
                                          • Unread 0
                                          • Categories
                                          • Unreplied
                                          • Popular
                                          • GitHub
                                          • Docu
                                          • Hilfe