Wirguard Server als LXC Container unter Proxmox installieren: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 18: | Zeile 18: | ||
lxc.cgroup.devices.allow: c 10:200 rwm | lxc.cgroup.devices.allow: c 10:200 rwm | ||
lxc.mount.entry: /dev/net dev/net none bind,create=dir | lxc.mount.entry: /dev/net dev/net none bind,create=dir | ||
5. Zusätzliche Rechte am TUN Device vergeben | |||
chown 100000:100000 /dev/net/tun | |||
6. LXC Container starten und Updaten | |||
Apt Update | |||
apt upgrade | |||
7. Wireguard installieren | |||
wget git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh | |||
Autoupdate aktivieren | |||
Die fertigen Configfiles und das Startscript zum erzeugen weiterer Clients liegen unter /root | |||
Damit diese heruntergeladen werden können den SSH Login für den User root freigeben | |||
8. Freigabe SSH Login | |||
nano /etc/ssh/sshd_config | |||
PermitRootLogin YES | |||
Version vom 21. Mai 2024, 12:47 Uhr
als Basis für diese Anleitung diente : https://apfelcast.com/die-einfachste-opensource-vpn-wireguard-installation-auf-proxmox-lxc/
1. Vorraussetzungen: Öffentliche IPV4 Adresse
2. Portforwarding auf Router und Firewall: UDP 5182 auf neuen Wireguard Server
3. LXC Container unter Proxmox erstellen
Template Ubuntu 20.04 Root-Disk mit 8 GB ausreichend 1 CPU reicht 512 MB RAM reicht Netzwerkkarte: Statische IP-Adresse des Netzwerks
Wichtig : Container nach fertigstellung noch NICHT starten
4. Änderungen auf dem PVE Host
Zusätliche Einträge im Config File des Containers : /etc/pve/lxc/xxx.conf (xxx = ID des Containers) lxc.cgroup.devices.allow: c 10:200 rwm lxc.mount.entry: /dev/net dev/net none bind,create=dir
5. Zusätzliche Rechte am TUN Device vergeben
chown 100000:100000 /dev/net/tun
6. LXC Container starten und Updaten
Apt Update apt upgrade
7. Wireguard installieren
wget git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
Autoupdate aktivieren
Die fertigen Configfiles und das Startscript zum erzeugen weiterer Clients liegen unter /root Damit diese heruntergeladen werden können den SSH Login für den User root freigeben
8. Freigabe SSH Login
nano /etc/ssh/sshd_config PermitRootLogin YES