Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.3k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    1.9k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.3k

[Anleitung] WireGuard mit WireGuard-UI auf Proxmox

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
portforwardingportfreigabeportfreischaltungproxmoxvpnwireguardwireguard ios app
603 Beiträge 64 Kommentatoren 173.2k Aufrufe 47 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • CrunkFXC Offline
    CrunkFXC Offline
    CrunkFX
    Forum Testing
    schrieb am zuletzt editiert von CrunkFX
    #1

    Hallöchen,

    nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

    Installationszeit ca. 15 Minuten je nach Internetverbindung
    Stand V1.2.2 18.01.2022
    Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

    Voraussetzungen:

    • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
    • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
    • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
      !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
    • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

    Anleitung:


    Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
    23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
    3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
    Anschließend basierend auf diesem Image einen neuen Container anlegen
    25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
    einen Hostnamen vergeben sowie ein Passwort
    8d3d3004-0642-49ec-a769-a316d4297118-image.png
    Danach das Image auswählen
    e7c06c25-6059-423f-bd14-844678c0e382-image.png
    Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
    8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
    cd74e576-f949-4463-a69a-1597ba0bee81-image.png
    f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
    Nun noch eine IP vergeben und der erste Teil wäre geschafft.
    8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


    Ab hier wird auf dem Proxmox Host gearbeitet!

    Zunächst passen wir die Konfiguration des neu erstellten Containers an.
    Dazu mit dem Befehl

    nano /etc/pve/lxc/100.conf
    

    (!! 100 durch die Nummer bei eurem Container ersetzen !!)

    die Konfigurationsdatei anpassen.
    a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
    Und diese beiden Zeilen am Ende der Datei anhängen:


    Proxmox Version 7.xx :

    lxc.cgroup2.devices.allow: c 10:200 rwm
    lxc.mount.entry: /dev/net dev/net none bind,create=dir
    

    Proxmox Version 5.xx/6.xx:

    lxc.cgroup.devices.allow: c 10:200 rwm
    lxc.mount.entry: /dev/net dev/net none bind,create=dir
    

    1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

    Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

    Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

    chown 100000:100000 /dev/net/tun
    

    Ab hier wird auf dem neuen Container gearbeitet!

    Danach können wir unseren LXC/CT starten und uns anmelden.

    Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
    Dazu also folgendes ausführen:

    wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
    

    Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



    Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

    Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

    Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

    Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
    8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
    Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

    Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

    iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    

    und um Feld Post Down Script folgendes eintragen:

    iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    

    0fd33499-0c08-4957-bdb0-793707a58e14-image.png
    Danach speichern und Apply Config drücken.

    Clients anlegen:

    Ab hier dürfte alles recht selbsterklärend sein.
    Im Menü WireGuard Clients auf New Client drücken
    377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
    Name und Email Konfigurieren
    1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
    und Bestätigen.

    Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

    ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

    Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
    Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

    LG
    CrunkFX

    Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

    CrunkFXC Thomas BraunT NegaleinN K crunchipC 18 Antworten Letzte Antwort
    18
    • CrunkFXC CrunkFX

      Hallöchen,

      nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

      Installationszeit ca. 15 Minuten je nach Internetverbindung
      Stand V1.2.2 18.01.2022
      Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

      Voraussetzungen:

      • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
      • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
      • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
        !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
      • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

      Anleitung:


      Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
      23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
      3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
      Anschließend basierend auf diesem Image einen neuen Container anlegen
      25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
      einen Hostnamen vergeben sowie ein Passwort
      8d3d3004-0642-49ec-a769-a316d4297118-image.png
      Danach das Image auswählen
      e7c06c25-6059-423f-bd14-844678c0e382-image.png
      Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
      8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
      cd74e576-f949-4463-a69a-1597ba0bee81-image.png
      f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
      Nun noch eine IP vergeben und der erste Teil wäre geschafft.
      8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


      Ab hier wird auf dem Proxmox Host gearbeitet!

      Zunächst passen wir die Konfiguration des neu erstellten Containers an.
      Dazu mit dem Befehl

      nano /etc/pve/lxc/100.conf
      

      (!! 100 durch die Nummer bei eurem Container ersetzen !!)

      die Konfigurationsdatei anpassen.
      a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
      Und diese beiden Zeilen am Ende der Datei anhängen:


      Proxmox Version 7.xx :

      lxc.cgroup2.devices.allow: c 10:200 rwm
      lxc.mount.entry: /dev/net dev/net none bind,create=dir
      

      Proxmox Version 5.xx/6.xx:

      lxc.cgroup.devices.allow: c 10:200 rwm
      lxc.mount.entry: /dev/net dev/net none bind,create=dir
      

      1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

      Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

      Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

      chown 100000:100000 /dev/net/tun
      

      Ab hier wird auf dem neuen Container gearbeitet!

      Danach können wir unseren LXC/CT starten und uns anmelden.

      Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
      Dazu also folgendes ausführen:

      wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
      

      Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



      Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

      Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

      Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

      Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
      8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
      Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

      Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

      iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
      

      und um Feld Post Down Script folgendes eintragen:

      iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
      

      0fd33499-0c08-4957-bdb0-793707a58e14-image.png
      Danach speichern und Apply Config drücken.

      Clients anlegen:

      Ab hier dürfte alles recht selbsterklärend sein.
      Im Menü WireGuard Clients auf New Client drücken
      377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
      Name und Email Konfigurieren
      1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
      und Bestätigen.

      Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

      ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

      Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
      Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

      LG
      CrunkFX

      CrunkFXC Offline
      CrunkFXC Offline
      CrunkFX
      Forum Testing
      schrieb am zuletzt editiert von CrunkFX
      #2

      AN ALLE DIE DIESE ANLEITUNG MIT VERSION 1.0.0 BEREITS AUSGEFÜHRT HABEN:

      Ich habe dort einen Fehler gefunden und in Version 1.0.1 behoben!
      https://forum.iobroker.net/topic/49177/anleitung-wireguard-mit-wireguard-ui-auf-proxmox/27?_=1636392854747

      Proxmox Kernel < 5.11:
      Da WireGuard das Kernel-Modul des Hostsystems nutzt muss logischerweise auf dem Hostsystem das Kernelmodul vorhanden sein.
      Dieser Fehler äußert sich z.B. in einer Auslastung im Bereich von 100% auf dem Container.
      Dazu könnte man die PVE Header sowie wireguard-dkms manuell installieren.
      Die einfachste Lösung hierzu ist allerdings ein Kernel-Update.
      Dazu wie folgt vorgehen (ich setze ein Backup wie bei allen änderungen am System voraus, auch wenn sich ein Kernel Update schlimmer anhört als es ist =) ) :

      • Auf dem Hostsystem folgendes ausführen und anschließend Neustarten:
        apt install pve-kernel-5.11
        

      Ab Version 5.11 updated sich der Kernel automatisch.

      Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

      CrunkFXC G 2 Antworten Letzte Antwort
      0
      • CrunkFXC CrunkFX

        AN ALLE DIE DIESE ANLEITUNG MIT VERSION 1.0.0 BEREITS AUSGEFÜHRT HABEN:

        Ich habe dort einen Fehler gefunden und in Version 1.0.1 behoben!
        https://forum.iobroker.net/topic/49177/anleitung-wireguard-mit-wireguard-ui-auf-proxmox/27?_=1636392854747

        Proxmox Kernel < 5.11:
        Da WireGuard das Kernel-Modul des Hostsystems nutzt muss logischerweise auf dem Hostsystem das Kernelmodul vorhanden sein.
        Dieser Fehler äußert sich z.B. in einer Auslastung im Bereich von 100% auf dem Container.
        Dazu könnte man die PVE Header sowie wireguard-dkms manuell installieren.
        Die einfachste Lösung hierzu ist allerdings ein Kernel-Update.
        Dazu wie folgt vorgehen (ich setze ein Backup wie bei allen änderungen am System voraus, auch wenn sich ein Kernel Update schlimmer anhört als es ist =) ) :

        • Auf dem Hostsystem folgendes ausführen und anschließend Neustarten:
          apt install pve-kernel-5.11
          

        Ab Version 5.11 updated sich der Kernel automatisch.

        CrunkFXC Offline
        CrunkFXC Offline
        CrunkFX
        Forum Testing
        schrieb am zuletzt editiert von
        #3

        reserviert

        Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

        1 Antwort Letzte Antwort
        0
        • CrunkFXC CrunkFX

          Hallöchen,

          nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

          Installationszeit ca. 15 Minuten je nach Internetverbindung
          Stand V1.2.2 18.01.2022
          Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

          Voraussetzungen:

          • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
          • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
          • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
            !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
          • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

          Anleitung:


          Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
          23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
          3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
          Anschließend basierend auf diesem Image einen neuen Container anlegen
          25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
          einen Hostnamen vergeben sowie ein Passwort
          8d3d3004-0642-49ec-a769-a316d4297118-image.png
          Danach das Image auswählen
          e7c06c25-6059-423f-bd14-844678c0e382-image.png
          Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
          8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
          cd74e576-f949-4463-a69a-1597ba0bee81-image.png
          f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
          Nun noch eine IP vergeben und der erste Teil wäre geschafft.
          8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


          Ab hier wird auf dem Proxmox Host gearbeitet!

          Zunächst passen wir die Konfiguration des neu erstellten Containers an.
          Dazu mit dem Befehl

          nano /etc/pve/lxc/100.conf
          

          (!! 100 durch die Nummer bei eurem Container ersetzen !!)

          die Konfigurationsdatei anpassen.
          a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
          Und diese beiden Zeilen am Ende der Datei anhängen:


          Proxmox Version 7.xx :

          lxc.cgroup2.devices.allow: c 10:200 rwm
          lxc.mount.entry: /dev/net dev/net none bind,create=dir
          

          Proxmox Version 5.xx/6.xx:

          lxc.cgroup.devices.allow: c 10:200 rwm
          lxc.mount.entry: /dev/net dev/net none bind,create=dir
          

          1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

          Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

          Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

          chown 100000:100000 /dev/net/tun
          

          Ab hier wird auf dem neuen Container gearbeitet!

          Danach können wir unseren LXC/CT starten und uns anmelden.

          Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
          Dazu also folgendes ausführen:

          wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
          

          Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



          Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

          Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

          Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

          Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
          8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
          Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

          Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

          iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
          

          und um Feld Post Down Script folgendes eintragen:

          iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
          

          0fd33499-0c08-4957-bdb0-793707a58e14-image.png
          Danach speichern und Apply Config drücken.

          Clients anlegen:

          Ab hier dürfte alles recht selbsterklärend sein.
          Im Menü WireGuard Clients auf New Client drücken
          377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
          Name und Email Konfigurieren
          1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
          und Bestätigen.

          Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

          ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

          Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
          Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

          LG
          CrunkFX

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          schrieb am zuletzt editiert von
          #4

          @crunkfx

          Oh, das interessiert mich auch.
          Wäre an einer Anleitung für Raspi hinter einer FritzCable an einem 1GB-DS-Lite-Anschluss bei Vodafone interessiert. Zugriff dann via o2-Mobilfunk (IPv6).

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          1 Antwort Letzte Antwort
          1
          • CrunkFXC CrunkFX

            Hallöchen,

            nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

            Installationszeit ca. 15 Minuten je nach Internetverbindung
            Stand V1.2.2 18.01.2022
            Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

            Voraussetzungen:

            • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
            • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
            • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
              !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
            • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

            Anleitung:


            Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
            23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
            3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
            Anschließend basierend auf diesem Image einen neuen Container anlegen
            25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
            einen Hostnamen vergeben sowie ein Passwort
            8d3d3004-0642-49ec-a769-a316d4297118-image.png
            Danach das Image auswählen
            e7c06c25-6059-423f-bd14-844678c0e382-image.png
            Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
            8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
            cd74e576-f949-4463-a69a-1597ba0bee81-image.png
            f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
            Nun noch eine IP vergeben und der erste Teil wäre geschafft.
            8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


            Ab hier wird auf dem Proxmox Host gearbeitet!

            Zunächst passen wir die Konfiguration des neu erstellten Containers an.
            Dazu mit dem Befehl

            nano /etc/pve/lxc/100.conf
            

            (!! 100 durch die Nummer bei eurem Container ersetzen !!)

            die Konfigurationsdatei anpassen.
            a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
            Und diese beiden Zeilen am Ende der Datei anhängen:


            Proxmox Version 7.xx :

            lxc.cgroup2.devices.allow: c 10:200 rwm
            lxc.mount.entry: /dev/net dev/net none bind,create=dir
            

            Proxmox Version 5.xx/6.xx:

            lxc.cgroup.devices.allow: c 10:200 rwm
            lxc.mount.entry: /dev/net dev/net none bind,create=dir
            

            1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

            Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

            Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

            chown 100000:100000 /dev/net/tun
            

            Ab hier wird auf dem neuen Container gearbeitet!

            Danach können wir unseren LXC/CT starten und uns anmelden.

            Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
            Dazu also folgendes ausführen:

            wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
            

            Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



            Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

            Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

            Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

            Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
            8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
            Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

            Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

            iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
            

            und um Feld Post Down Script folgendes eintragen:

            iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
            

            0fd33499-0c08-4957-bdb0-793707a58e14-image.png
            Danach speichern und Apply Config drücken.

            Clients anlegen:

            Ab hier dürfte alles recht selbsterklärend sein.
            Im Menü WireGuard Clients auf New Client drücken
            377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
            Name und Email Konfigurieren
            1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
            und Bestätigen.

            Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

            ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

            Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
            Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

            LG
            CrunkFX

            NegaleinN Offline
            NegaleinN Offline
            Negalein
            Global Moderator
            schrieb am zuletzt editiert von
            #5

            @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

            Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.

            20.04 reicht auch?
            Das hab ich bereits in Proxmox!
            proxmox - Proxmox Virtual Environment.png

            Oder doch lieber 21.04 od. 21.10? Schmeissts mir dann eh nicht die anderes LXC durcheinander?

            ° Node.js: 20.17.0 NPM: 10.8.2
            ° Proxmox, Ubuntu 22.04.3 LTS
            ° Fixer ---> iob fix

            CrunkFXC Thomas BraunT 2 Antworten Letzte Antwort
            -1
            • NegaleinN Negalein

              @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

              Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.

              20.04 reicht auch?
              Das hab ich bereits in Proxmox!
              proxmox - Proxmox Virtual Environment.png

              Oder doch lieber 21.04 od. 21.10? Schmeissts mir dann eh nicht die anderes LXC durcheinander?

              CrunkFXC Offline
              CrunkFXC Offline
              CrunkFX
              Forum Testing
              schrieb am zuletzt editiert von CrunkFX
              #6

              @negalein Müsste gehen, ist mit aktuellem Update derselbe Kernel

              Schmeissts mir dann eh nicht die anderes LXC durcheinander?

              Ne, stell dir die Templates wie einen Bauplan vor, sobald der Container einmal gebaut ist ist das Template uninterressant

              Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

              1 Antwort Letzte Antwort
              1
              • NegaleinN Negalein

                @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.

                20.04 reicht auch?
                Das hab ich bereits in Proxmox!
                proxmox - Proxmox Virtual Environment.png

                Oder doch lieber 21.04 od. 21.10? Schmeissts mir dann eh nicht die anderes LXC durcheinander?

                Thomas BraunT Online
                Thomas BraunT Online
                Thomas Braun
                Most Active
                schrieb am zuletzt editiert von
                #7

                @negalein sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                Oder doch lieber 21.04 od. 21.10?

                Wireguard ist in aktuellen Linux-Kerneln schon direkt als Kernel-Modul vorhanden. Kann sein, dass das erst ab 21.x bei ubuntu drin ist.

                Linux-Werkzeugkasten:
                https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                NodeJS Fixer Skript:
                https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                CrunkFXC 1 Antwort Letzte Antwort
                0
                • Thomas BraunT Thomas Braun

                  @negalein sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  Oder doch lieber 21.04 od. 21.10?

                  Wireguard ist in aktuellen Linux-Kerneln schon direkt als Kernel-Modul vorhanden. Kann sein, dass das erst ab 21.x bei ubuntu drin ist.

                  CrunkFXC Offline
                  CrunkFXC Offline
                  CrunkFX
                  Forum Testing
                  schrieb am zuletzt editiert von
                  #8

                  @thomas-braun Lt. Wikipedia schon ab 20.04 Wiki Eintrag
                  Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

                  Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                  NegaleinN 1 Antwort Letzte Antwort
                  0
                  • CrunkFXC CrunkFX

                    @thomas-braun Lt. Wikipedia schon ab 20.04 Wiki Eintrag
                    Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

                    NegaleinN Offline
                    NegaleinN Offline
                    Negalein
                    Global Moderator
                    schrieb am zuletzt editiert von
                    #9

                    @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                    Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

                    muss ich das Template updaten, oder eh erst im erstellten LXC?

                    ° Node.js: 20.17.0 NPM: 10.8.2
                    ° Proxmox, Ubuntu 22.04.3 LTS
                    ° Fixer ---> iob fix

                    CrunkFXC 1 Antwort Letzte Antwort
                    0
                    • CrunkFXC CrunkFX

                      Hallöchen,

                      nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                      Installationszeit ca. 15 Minuten je nach Internetverbindung
                      Stand V1.2.2 18.01.2022
                      Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                      Voraussetzungen:

                      • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                      • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                      • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                        !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                      • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                      Anleitung:


                      Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                      23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                      3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                      Anschließend basierend auf diesem Image einen neuen Container anlegen
                      25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                      einen Hostnamen vergeben sowie ein Passwort
                      8d3d3004-0642-49ec-a769-a316d4297118-image.png
                      Danach das Image auswählen
                      e7c06c25-6059-423f-bd14-844678c0e382-image.png
                      Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                      8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                      cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                      f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                      Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                      8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                      Ab hier wird auf dem Proxmox Host gearbeitet!

                      Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                      Dazu mit dem Befehl

                      nano /etc/pve/lxc/100.conf
                      

                      (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                      die Konfigurationsdatei anpassen.
                      a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                      Und diese beiden Zeilen am Ende der Datei anhängen:


                      Proxmox Version 7.xx :

                      lxc.cgroup2.devices.allow: c 10:200 rwm
                      lxc.mount.entry: /dev/net dev/net none bind,create=dir
                      

                      Proxmox Version 5.xx/6.xx:

                      lxc.cgroup.devices.allow: c 10:200 rwm
                      lxc.mount.entry: /dev/net dev/net none bind,create=dir
                      

                      1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                      Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                      Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                      chown 100000:100000 /dev/net/tun
                      

                      Ab hier wird auf dem neuen Container gearbeitet!

                      Danach können wir unseren LXC/CT starten und uns anmelden.

                      Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                      Dazu also folgendes ausführen:

                      wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                      

                      Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                      Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                      Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                      Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                      Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                      8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                      Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                      Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                      iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                      

                      und um Feld Post Down Script folgendes eintragen:

                      iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                      

                      0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                      Danach speichern und Apply Config drücken.

                      Clients anlegen:

                      Ab hier dürfte alles recht selbsterklärend sein.
                      Im Menü WireGuard Clients auf New Client drücken
                      377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                      Name und Email Konfigurieren
                      1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                      und Bestätigen.

                      Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                      ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                      Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                      Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                      LG
                      CrunkFX

                      K Offline
                      K Offline
                      kilasat
                      schrieb am zuletzt editiert von
                      #10

                      @crunkfx sehr geil. Besten Dank.

                      1 Antwort Letzte Antwort
                      0
                      • CrunkFXC CrunkFX

                        Hallöchen,

                        nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                        Installationszeit ca. 15 Minuten je nach Internetverbindung
                        Stand V1.2.2 18.01.2022
                        Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                        Voraussetzungen:

                        • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                        • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                        • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                          !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                        • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                        Anleitung:


                        Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                        23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                        3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                        Anschließend basierend auf diesem Image einen neuen Container anlegen
                        25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                        einen Hostnamen vergeben sowie ein Passwort
                        8d3d3004-0642-49ec-a769-a316d4297118-image.png
                        Danach das Image auswählen
                        e7c06c25-6059-423f-bd14-844678c0e382-image.png
                        Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                        8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                        cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                        f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                        Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                        8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                        Ab hier wird auf dem Proxmox Host gearbeitet!

                        Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                        Dazu mit dem Befehl

                        nano /etc/pve/lxc/100.conf
                        

                        (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                        die Konfigurationsdatei anpassen.
                        a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                        Und diese beiden Zeilen am Ende der Datei anhängen:


                        Proxmox Version 7.xx :

                        lxc.cgroup2.devices.allow: c 10:200 rwm
                        lxc.mount.entry: /dev/net dev/net none bind,create=dir
                        

                        Proxmox Version 5.xx/6.xx:

                        lxc.cgroup.devices.allow: c 10:200 rwm
                        lxc.mount.entry: /dev/net dev/net none bind,create=dir
                        

                        1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                        Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                        Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                        chown 100000:100000 /dev/net/tun
                        

                        Ab hier wird auf dem neuen Container gearbeitet!

                        Danach können wir unseren LXC/CT starten und uns anmelden.

                        Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                        Dazu also folgendes ausführen:

                        wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                        

                        Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                        Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                        Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                        Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                        Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                        8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                        Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                        Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                        iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                        

                        und um Feld Post Down Script folgendes eintragen:

                        iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                        

                        0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                        Danach speichern und Apply Config drücken.

                        Clients anlegen:

                        Ab hier dürfte alles recht selbsterklärend sein.
                        Im Menü WireGuard Clients auf New Client drücken
                        377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                        Name und Email Konfigurieren
                        1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                        und Bestätigen.

                        Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                        ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                        Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                        Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                        LG
                        CrunkFX

                        crunchipC Abwesend
                        crunchipC Abwesend
                        crunchip
                        Forum Testing Most Active
                        schrieb am zuletzt editiert von
                        #11

                        @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                        Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:
                        chown 100000:100000 /dev/net/tun

                        hab zwar schon openvpn laufen, würde aber gerne wireguard mal testen, jetzt aber die Frage,
                        für was ist das genau, warum muss ich dies auf dem Host freigeben?
                        Nächste Frage,
                        ich hab nen Cluster laufen, wenn ich den LXC nun auf nen anderen Host migriere? Müsste ich somit auf allen Servern setzen?

                        umgestiegen von Proxmox auf Unraid

                        CrunkFXC 1 Antwort Letzte Antwort
                        0
                        • NegaleinN Negalein

                          @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                          Aber 20.04 und 21.04 haben mit aktuellen Updates beide Kernel v5.11

                          muss ich das Template updaten, oder eh erst im erstellten LXC?

                          CrunkFXC Offline
                          CrunkFXC Offline
                          CrunkFX
                          Forum Testing
                          schrieb am zuletzt editiert von
                          #12

                          @negalein Du erstellt ein neues

                          Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                          1 Antwort Letzte Antwort
                          0
                          • crunchipC crunchip

                            @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                            Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:
                            chown 100000:100000 /dev/net/tun

                            hab zwar schon openvpn laufen, würde aber gerne wireguard mal testen, jetzt aber die Frage,
                            für was ist das genau, warum muss ich dies auf dem Host freigeben?
                            Nächste Frage,
                            ich hab nen Cluster laufen, wenn ich den LXC nun auf nen anderen Host migriere? Müsste ich somit auf allen Servern setzen?

                            CrunkFXC Offline
                            CrunkFXC Offline
                            CrunkFX
                            Forum Testing
                            schrieb am zuletzt editiert von
                            #13

                            @crunchip Damit gibst du den tunneladapter an den Proxmox Host frei. Wenn einer belegt ist z.b. OVPN macht PMX einfach nen neuen auf. Z.b. tun0 OVPN tun1 WireGuard

                            Bitte benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.

                            crunchipC 1 Antwort Letzte Antwort
                            0
                            • CrunkFXC CrunkFX

                              @crunchip Damit gibst du den tunneladapter an den Proxmox Host frei. Wenn einer belegt ist z.b. OVPN macht PMX einfach nen neuen auf. Z.b. tun0 OVPN tun1 WireGuard

                              crunchipC Abwesend
                              crunchipC Abwesend
                              crunchip
                              Forum Testing Most Active
                              schrieb am zuletzt editiert von
                              #14

                              @crunkfx hmm ok, kann mich nicht mehr erinnern bei Openvpn etwas am Host gemacht zu haben.
                              ich teste einfach mal aus.

                              umgestiegen von Proxmox auf Unraid

                              1 Antwort Letzte Antwort
                              0
                              • DolomitiD Offline
                                DolomitiD Offline
                                Dolomiti
                                schrieb am zuletzt editiert von Dolomiti
                                #15

                                Das passende Video gibt es hier, alerdings ohne Wiregard-UI-Installation.
                                Habs nach dieser Anleitung gemacht. Funktioniert super.

                                Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                                Intel N100 (32GB,256GB SSD), Proxmox -> Debian 12 in VM (Master) + Debian 12 in CT (Test) + Debmatic, HM-Aktoren, Wago 750-880, Shelly, Zigbee

                                1 Antwort Letzte Antwort
                                0
                                • CrunkFXC CrunkFX

                                  Hallöchen,

                                  nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                                  Installationszeit ca. 15 Minuten je nach Internetverbindung
                                  Stand V1.2.2 18.01.2022
                                  Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                                  Voraussetzungen:

                                  • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                                  • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                                  • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                                    !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                                  • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                                  Anleitung:


                                  Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                                  23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                                  3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                                  Anschließend basierend auf diesem Image einen neuen Container anlegen
                                  25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                                  einen Hostnamen vergeben sowie ein Passwort
                                  8d3d3004-0642-49ec-a769-a316d4297118-image.png
                                  Danach das Image auswählen
                                  e7c06c25-6059-423f-bd14-844678c0e382-image.png
                                  Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                                  8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                                  cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                                  f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                                  Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                                  8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                                  Ab hier wird auf dem Proxmox Host gearbeitet!

                                  Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                                  Dazu mit dem Befehl

                                  nano /etc/pve/lxc/100.conf
                                  

                                  (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                                  die Konfigurationsdatei anpassen.
                                  a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                                  Und diese beiden Zeilen am Ende der Datei anhängen:


                                  Proxmox Version 7.xx :

                                  lxc.cgroup2.devices.allow: c 10:200 rwm
                                  lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                  

                                  Proxmox Version 5.xx/6.xx:

                                  lxc.cgroup.devices.allow: c 10:200 rwm
                                  lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                  

                                  1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                                  Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                                  Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                                  chown 100000:100000 /dev/net/tun
                                  

                                  Ab hier wird auf dem neuen Container gearbeitet!

                                  Danach können wir unseren LXC/CT starten und uns anmelden.

                                  Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                                  Dazu also folgendes ausführen:

                                  wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                                  

                                  Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                                  Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                                  Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                                  Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                                  Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                                  8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                                  Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                                  Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                                  iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                  

                                  und um Feld Post Down Script folgendes eintragen:

                                  iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                                  

                                  0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                                  Danach speichern und Apply Config drücken.

                                  Clients anlegen:

                                  Ab hier dürfte alles recht selbsterklärend sein.
                                  Im Menü WireGuard Clients auf New Client drücken
                                  377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                                  Name und Email Konfigurieren
                                  1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                                  und Bestätigen.

                                  Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                                  ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                                  Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                                  Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                                  LG
                                  CrunkFX

                                  crunchipC Abwesend
                                  crunchipC Abwesend
                                  crunchip
                                  Forum Testing Most Active
                                  schrieb am zuletzt editiert von crunchip
                                  #16

                                  @crunkfx kurze Verständnisfrage noch
                                  bei WireguardServer >Adresse der Serverschittstelle< muss da noch etwas eingetragen werden?
                                  Denn ich bekomme keine Verbindung mit meinem Handy.
                                  Alles soweit durchgelaufen, App am Handy läuft und auch die Portweiterleitung ist im Unifi Controller eingetragen.

                                  EDIT
                                  ich hab die ganze Zeit gewartet das hier etwas angezeigt wird, tut es aber nicht, auch nicht nach einem kompletten Neustart
                                  5ac04860-0a0f-4a5a-ab14-4201a7319527-grafik.png

                                  aber die Verbindung steht, bzw ich komm in mein Netz:+1:

                                  mal sehen wie es sich verhält, wenn man in ein Funkloch gerät, ob sich die Verbindung abschaltet, bzw wenn man switcht zwischen zweier Sim Karten.

                                  umgestiegen von Proxmox auf Unraid

                                  CrunkFXC 1 Antwort Letzte Antwort
                                  0
                                  • CrunkFXC CrunkFX

                                    Hallöchen,

                                    nachdem hier immer wieder Fragen bezüglich VPN etc. kommen, habe ich mich entschlossen eine kleine Anleitung zum Thema WireGuard zu erstellen. Ich habe versucht die Anleitung so einfach und kurz wie möglich zu halten.

                                    Installationszeit ca. 15 Minuten je nach Internetverbindung
                                    Stand V1.2.2 18.01.2022
                                    Github Link https://github.com/KleSecGmbH/ioBroker/tree/main/wireguard

                                    Voraussetzungen:

                                    • Proxmox als Grundgerüst mit Kernel Version min.: 5.11 Ältere Version?
                                    • Einen Dual-Stack Internetanschluss (also kein DS-Lite, hierzu kommt bei Bedarf eine gesonderte Anleitung)
                                    • Portfreigabe im Router (Protokoll: UDP, Port: 51820 , auf die IP Adresse des neuen Linux Containers)
                                      !!! Keine Portfreigabe auf den im späteren Verlauf erstellten Port 5000 setzen !!!
                                    • Falls keine feste IP vorhanden ist benötigt ihr einen Hostnamen. Das kann z.b. MyFritz sein oder DynDns, Hauptsache ein Dienst mit dem ihr auf eure aktuelle IP verweisen könnt.

                                    Anleitung:


                                    Zunächst müssen wir das LXC Template für Ubuntu 21.04 oder 21.10 installieren.
                                    23a3f946-e4a5-474a-a547-6958fa6c692b-image.png
                                    3fb3bf2a-9774-45c6-b75b-3225ab5e816a-image.png
                                    Anschließend basierend auf diesem Image einen neuen Container anlegen
                                    25a469ce-ffa4-4ce4-8579-f82a26de4b89-image.png
                                    einen Hostnamen vergeben sowie ein Passwort
                                    8d3d3004-0642-49ec-a769-a316d4297118-image.png
                                    Danach das Image auswählen
                                    e7c06c25-6059-423f-bd14-844678c0e382-image.png
                                    Und mit den Standardwerten bis zur Netzwerkkonfiguration weitermachen.
                                    8d03a6b7-3e7a-4a07-9b84-f13fa3af28f5-image.png
                                    cd74e576-f949-4463-a69a-1597ba0bee81-image.png
                                    f95aff1e-1e0e-4da8-885e-7568a8df179a-image.png
                                    Nun noch eine IP vergeben und der erste Teil wäre geschafft.
                                    8bc94ae4-1c5f-409d-bbbd-06ff2135d3f0-image.png


                                    Ab hier wird auf dem Proxmox Host gearbeitet!

                                    Zunächst passen wir die Konfiguration des neu erstellten Containers an.
                                    Dazu mit dem Befehl

                                    nano /etc/pve/lxc/100.conf
                                    

                                    (!! 100 durch die Nummer bei eurem Container ersetzen !!)

                                    die Konfigurationsdatei anpassen.
                                    a65c3fd4-81aa-4728-af46-16f5c42366fc-image.png
                                    Und diese beiden Zeilen am Ende der Datei anhängen:


                                    Proxmox Version 7.xx :

                                    lxc.cgroup2.devices.allow: c 10:200 rwm
                                    lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                    

                                    Proxmox Version 5.xx/6.xx:

                                    lxc.cgroup.devices.allow: c 10:200 rwm
                                    lxc.mount.entry: /dev/net dev/net none bind,create=dir
                                    

                                    1aa5c539-812d-4779-9366-bdebbbdc0449-image.png

                                    Nach dem Einfügen das Fenster mit STRG + X --> Enter speichern und verlassen.

                                    Danach auf dem Proxmox Host die Zugriffsrechte für den Tunneladapter freigeben mit dem Befehl:

                                    chown 100000:100000 /dev/net/tun
                                    

                                    Ab hier wird auf dem neuen Container gearbeitet!

                                    Danach können wir unseren LXC/CT starten und uns anmelden.

                                    Ich habe alle zur Installation notwendigen Befehle und Konfigurationsdateien in einem kleinen Shell-Skript zusammengefügt.
                                    Dazu also folgendes ausführen:

                                    wget https://raw.githubusercontent.com/KleSecGmbH/ioBroker/main/wireguard/installer-pve.sh -O installer-pve.sh && bash installer-pve.sh
                                    

                                    Der Installer läuft bis zu diesem Punkt automatisch durch. Die abgefragten Punkte ALLE mit Enter bestätigen, da später in der Grafischen Oberfläche Konfiguriert wird.



                                    Nachdem wir erfolgreich WireGuard und WireGuard-UI Installiert haben, können wir WireGuard-UI Konfigurieren.

                                    Dazu rufen wir http://IP-AdresseVomLinuxContainer:5000 auf und melden uns mit Benutzer und Passwort admin an.

                                    Die Anmeldedaten können mit dem Installer und dem Punkt Anmeldedaten ändern geändert werden.

                                    Zunächst müssen wir den WireGuard Server Konfigurieren. Dazu muss in den Global Settings unter dem Punkt Endpoint-Address euer Hostname(MyFritz, DynDns) oder eine feste IP (falls vorhanden) Bei Fragen hierzu siehe oben!
                                    8de68576-79f6-4a70-b7f6-bdf31d921f8f-image.png
                                    Nachdem wir Hostname/IP eingegeben haben und auf Apply Config geklickt haben, müssen wir noch einen kleinen Punkt durchführen um Clients anlegen zu können.

                                    Dazu im Fenster WireGuard Server unter dem Punkt Post Up Script folgendes eintragen:

                                    iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
                                    

                                    und um Feld Post Down Script folgendes eintragen:

                                    iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
                                    

                                    0fd33499-0c08-4957-bdb0-793707a58e14-image.png
                                    Danach speichern und Apply Config drücken.

                                    Clients anlegen:

                                    Ab hier dürfte alles recht selbsterklärend sein.
                                    Im Menü WireGuard Clients auf New Client drücken
                                    377d8ef8-46b8-4529-95b6-bef2138920dd-image.png
                                    Name und Email Konfigurieren
                                    1a4718cc-3dca-4f2f-9cc5-547b66d513d6-image.png
                                    und Bestätigen.

                                    Nun bekommt ihr einen Client mit einem QR Code den ihr mit der WireGuard App scannen könnt oder alternativ als Datei zum Download für Desktoprechner.

                                    ee5aaacd-cca2-4320-95aa-ac9a65a54351-image.png

                                    Sollten sich doch Fehler eingeschlichen haben, bitte melden. Getestet wurde auf Proxmox V7.0-11.
                                    Bei Bedarf kann ich diese Anleitung gerne für RasPi und Konsorten ebenfalls erstellen.

                                    LG
                                    CrunkFX

                                    NegaleinN Offline
                                    NegaleinN Offline
                                    Negalein
                                    Global Moderator
                                    schrieb am zuletzt editiert von
                                    #17

                                    @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                    alternativ als Datei zum Download für Desktoprechner

                                    da steh ich jetzt an.
                                    Hätt es gerade auf Win10 eingerichtet.

                                    Welchen VPN-Typ benötige ich da?
                                    86b00091-4ec5-4521-aeeb-722e2b343d59-image.png

                                    Und unter Anmeldeinformationstyp?
                                    6b7e517f-a27b-42fa-95ff-fdc1225f4c10-image.png

                                    Es gibt leider keine Möglichkeit in Win10 die .conf zu importieren.

                                    ° Node.js: 20.17.0 NPM: 10.8.2
                                    ° Proxmox, Ubuntu 22.04.3 LTS
                                    ° Fixer ---> iob fix

                                    dslraserD 1 Antwort Letzte Antwort
                                    0
                                    • NegaleinN Negalein

                                      @crunkfx sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                      alternativ als Datei zum Download für Desktoprechner

                                      da steh ich jetzt an.
                                      Hätt es gerade auf Win10 eingerichtet.

                                      Welchen VPN-Typ benötige ich da?
                                      86b00091-4ec5-4521-aeeb-722e2b343d59-image.png

                                      Und unter Anmeldeinformationstyp?
                                      6b7e517f-a27b-42fa-95ff-fdc1225f4c10-image.png

                                      Es gibt leider keine Möglichkeit in Win10 die .conf zu importieren.

                                      dslraserD Offline
                                      dslraserD Offline
                                      dslraser
                                      Forum Testing Most Active
                                      schrieb am zuletzt editiert von
                                      #18

                                      @negalein
                                      Braucht man da nicht das hier ?

                                      https://www.wireguard.com/install/

                                      NegaleinN 1 Antwort Letzte Antwort
                                      1
                                      • NegaleinN Offline
                                        NegaleinN Offline
                                        Negalein
                                        Global Moderator
                                        schrieb am zuletzt editiert von Negalein
                                        #19

                                        @CrunkFX

                                        beim Import am Handy (oder auch QR-Scan) schreibt er ungültiger Name.

                                        Wäre hier IP 10.0.1.1/24 richtig?
                                        10.0.1.x ist mein internes Netz.

                                        Ist aber bis auf Name & IP (hier soll der gesamte IP-Bereich gelten) alles gleich.
                                        Wireguard Clients (1).png

                                        ° Node.js: 20.17.0 NPM: 10.8.2
                                        ° Proxmox, Ubuntu 22.04.3 LTS
                                        ° Fixer ---> iob fix

                                        CrunkFXC NegaleinN 2 Antworten Letzte Antwort
                                        0
                                        • dslraserD dslraser

                                          @negalein
                                          Braucht man da nicht das hier ?

                                          https://www.wireguard.com/install/

                                          NegaleinN Offline
                                          NegaleinN Offline
                                          Negalein
                                          Global Moderator
                                          schrieb am zuletzt editiert von
                                          #20

                                          @dslraser sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                                          Braucht man da nicht das hier ?

                                          Ah, da hab ich nicht geschaut.
                                          Danke

                                          ° Node.js: 20.17.0 NPM: 10.8.2
                                          ° Proxmox, Ubuntu 22.04.3 LTS
                                          ° Fixer ---> iob fix

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          640

                                          Online

                                          32.4k

                                          Benutzer

                                          81.4k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe