Navigation

    Logo
    • Register
    • Login
    • Search
    • Recent
    • Tags
    • Unread
    • Categories
    • Unreplied
    • Popular
    • GitHub
    • Docu
    • Hilfe
    1. Home
    2. Deutsch
    3. ioBroker Allgemein
    4. [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

    NEWS

    • Monatsrückblick - April 2025

    • Minor js-controller 7.0.7 Update in latest repo

    • Save The Date: ioBroker@Smart Living Forum Solingen, 14.06.

    [Anleitung] WireGuard mit WireGuard-UI auf Proxmox

    This topic has been deleted. Only users with topic management privileges can see it.
    • MartinP
      MartinP @David G. last edited by

      @CrunkFX Könntest Du einmal die Anwendungsfälle einer Wireguard-Steuerung in der Threaderöffnung ergänzen?

      Bei mir ist proxmox/iobroker im Heimnetz und Wireguard läuft direkt in der Fritzbox. Um mit Smartphones oder einem Notebook von Unterwegs auf den iobroker zuzugreifen reicht das ja schon ....

      "Keine Fritzbox" wäre ein Anwendungsfall, der mir einfiele.
      Weiterhin vielleicht Master/Slave iobroker, die über das Internet in Verbindung bleiben müssen...

      1 Reply Last reply Reply Quote 0
      • Negalein
        Negalein Global Moderator @David G. last edited by

        @david-g sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

        Hab es trotzdem schonmal durchlaufen lassen nach Ersteinrichtung.

        Ah, du verwendest WGDashboard.
        Ich hab Wireguard UI.

        Weisst du da auch, wie ich das upgraden kann?
        Mit dem Script von @CrunkFX funktioniert es nicht, da dies noch immer auf die 0.3.5 verweist.

        David G. 1 Reply Last reply Reply Quote 0
        • David G.
          David G. @Negalein last edited by

          @negalein

          @Siggi0904 hat hier am 31.9 was gepostet. Bezieht sich das nicht darauf?

          Negalein 1 Reply Last reply Reply Quote 0
          • Negalein
            Negalein Global Moderator @David G. last edited by

            @david-g sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

            @negalein

            @Siggi0904 hat hier am 31.9 was gepostet. Bezieht sich das nicht darauf?

            ah stimmt. Hab ich übersehn.

            Er hat zwar Debian, aber müsste mMn mit Ubuntu auch so funktionieren.

            M 1 Reply Last reply Reply Quote 0
            • M
              martinschm @Negalein last edited by

              Hi,
              ich versuche mich gerade auch an Wireguard.
              Habe mit den proxmox Helper Scripts die Installation gemacht und habe WGDashboard als Config Oberfläche.

              Ich nutze no-ip für dyndns und habe es in meiner Unifi USG verbunden.
              Im Kundenmenü wird mir dort bei meinem Hostname die korrekte externe IP Adresse angezeigt, die ich auch bei whatsmyip sehe.

              Leider klappt es noch nicht, das ich auf interne IPs zu greife wenn ich mich mit meinem Handy über Wireguard verbinde.

              Aktuell sind dies meine Settings:
              92430efd-e4a4-40b0-b195-baa7f01be066-image.png

              Meine internen IPs sind 192.168.1.x

              Die Settings der WG Instanz
              b6e2c8b0-ae06-4aa3-be14-27a36b5592f4-image.png

              192.168.1.110 ist die interne IP des WG Proxmox Containers. Bei PostUp und Down habe ich die Befehle aus dem ersten Post hier.

              Bei dem Peer, den ich angelegt habe, habe ich diese Settings:
              7def104d-7056-4eea-8074-8f6814e2ca17-image.png

              Ist da irgendwo etwas falsch ?

              MartinP 1 Reply Last reply Reply Quote 0
              • MartinP
                MartinP @martinschm last edited by MartinP

                @martinschm

                Kriegt Dein Handy denn eine interne IP aus dem 192.168.1.x Raum, wenn Du Dich mit dem VPN verbindest?

                Bei "Einstellungen -> Über Das Telefon" scheint sie aber nicht aufzutauchen...

                Bei mir musste ich auf dem Smartphone Termux bemühen ...

                $ ip addr
                ....
                29: tun0: <POINTOPOINT,UP,LOWER_UP> mtu 1280 qdisc pfifo_fast state UNKNOWN group default qlen 500
                    link/none
                    inet 192.168.2.212/22 scope global tun0
                       valid_lft
                ....
                

                Bei Endpoint Allowed IPs bin ich mir nicht sicher, was da hineinmuss für Tunneling nur zu den Internen IP-Adressen

                M S 2 Replies Last reply Reply Quote 0
                • M
                  martinschm @MartinP last edited by

                  @martinp said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                  Kriegt Dein Handy denn eine interne IP aus dem 192.168.1.x Raum, wenn Du Dich mit dem VPN verbindest?
                  Bei "Einstellungen -> Über Das Telefon" scheint sie aber nicht aufzutauchen...

                  Hi,

                  Dort steht die 10.0.0.2.
                  Muss ich die VPN Verbindung auf dem Handy neu anlegen wenn ich Einstellungen am Server ändere?

                  MartinP 1 Reply Last reply Reply Quote 0
                  • MartinP
                    MartinP @martinschm last edited by

                    @martinschm Das weiß ich nicht. Wahrscheinlich reicht trennen und neu verbinden

                    1 Reply Last reply Reply Quote 0
                    • S
                      Shadowhunter23 @MartinP last edited by Shadowhunter23

                      @martinschm

                      Ich hab mal einen LXC gemacht und den Peer Remote Endpoint erst nach dem Bild geändert:
                      b874d8a8-85ec-43ab-9521-bcbd960756d9-image.png
                      547dc715-9edd-49c9-a3c4-b464978492c4-image.png
                      94353297-8c72-42b2-9e52-b78dff56facc-image.png
                      c74c69a0-9057-4432-aa9f-effdb8224e6e-image.png
                      Toggle When Start Up einschalten:
                      45d8a3c1-7da1-452a-8018-ecb4fcb7b02f-image.png

                      Den Port hab ich in der /ect/wireguard/wg0.conf auf 51829 geändert.
                      Und am besten erst alles einstellen und dann den Peer erstellen.

                      M 1 Reply Last reply Reply Quote 1
                      • M
                        martinschm @Shadowhunter23 last edited by

                        @shadowhunter23 said in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                        @martinschm

                        Ich hab mal einen LXC gemacht und den Peer Remote Endpoint erst nach dem Bild geändert:
                        b874d8a8-85ec-43ab-9521-bcbd960756d9-image.png
                        547dc715-9edd-49c9-a3c4-b464978492c4-image.png
                        94353297-8c72-42b2-9e52-b78dff56facc-image.png
                        c74c69a0-9057-4432-aa9f-effdb8224e6e-image.png
                        Toggle When Start Up einschalten:
                        45d8a3c1-7da1-452a-8018-ecb4fcb7b02f-image.png

                        Den Port hab ich in der /ect/wireguard/wg0.conf auf 51829 geändert.
                        Und am besten erst alles einstellen und dann den Peer erstellen.

                        Dank dir fürs Feedback. Kurze Rückfrage, warum hast du den Port geändert und muss bei der IP nicht die aus deinem Heimnetz drin stehen oder hast du im Netzwerk die 10.0.0.0?

                        S 1 Reply Last reply Reply Quote 0
                        • S
                          Shadowhunter23 @martinschm last edited by

                          @martinschm sagte in [Anleitung] WireGuard mit WireGuard-UI auf Proxmox:

                          Dank dir fürs Feedback. Kurze Rückfrage, warum hast du den Port geändert und muss bei der IP nicht die aus deinem Heimnetz drin stehen oder hast du im Netzwerk die 10.0.0.0?

                          Den Port hab ich geändert weil der bei mir schon belegt ist. Und nein das interne hat einen Bereich 192.168.0.x und die VPN Verbindung hat einen IP Bereich 10.0.0.x .
                          Zugriff auf den internen Bereich hat man trotzdem.

                          M 1 Reply Last reply Reply Quote 1
                          • M
                            martinschm @Shadowhunter23 last edited by

                            Ein Bekannter hat mir heute Tailscale empfohlen. Die nutzen Wireguard unten drunter, aber die Einrichtung ist super easy. Einfach auf den Clients installieren, authentifizieren und fertig.

                            Hab ein LXC Container aufgesetzt, da das tailscale script laufen lassen und eine kleine Anpassung in der Container conf gemacht und ich konnte mich easy mit dem Laptop zum Container und von dort auf meine Netzwerk connecten.

                            1 Reply Last reply Reply Quote 1
                            • First post
                              Last post

                            Support us

                            ioBroker
                            Community Adapters
                            Donate
                            FAQ Cloud / IOT
                            HowTo: Node.js-Update
                            HowTo: Backup/Restore
                            Downloads
                            BLOG

                            1.0k
                            Online

                            31.6k
                            Users

                            79.4k
                            Topics

                            1.3m
                            Posts

                            portforwarding portfreigabe portfreischaltung proxmox vpn wireguard wireguard ios app
                            64
                            603
                            121020
                            Loading More Posts
                            • Oldest to Newest
                            • Newest to Oldest
                            • Most Votes
                            Reply
                            • Reply as topic
                            Log in to reply
                            Community
                            Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
                            The ioBroker Community 2014-2023
                            logo