Wirguard Server als LXC Container unter Proxmox installieren: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 3: | Zeile 3: | ||
1. Vorraussetzungen: Öffentliche IPV4 Adresse | 1. Vorraussetzungen: Öffentliche IPV4 Adresse | ||
2. Portforwarding auf Router und Firewall: UDP | 2. Portforwarding auf Router und Firewall: UDP 51820 auf neuen Wireguard Server | ||
3. LXC Container unter Proxmox erstellen | 3. LXC Container unter Proxmox erstellen | ||
Template Ubuntu | Template Ubuntu 22.04 | ||
Root-Disk mit 8 GB ausreichend | Root-Disk mit 8 GB ausreichend | ||
1 CPU reicht | 1 CPU reicht | ||
| Zeile 38: | Zeile 38: | ||
PermitRootLogin YES | PermitRootLogin YES | ||
9. Falls VPN funktioniert aber Internet nicht | 9. Falls VPN funktioniert aber Internet nicht | ||
nano /etc/wireguard/wg0.conf | nano /etc/wireguard/wg0.conf | ||
Aktuelle Version vom 19. Juni 2024, 13:54 Uhr
als Basis für diese Anleitung diente : https://apfelcast.com/die-einfachste-opensource-vpn-wireguard-installation-auf-proxmox-lxc/
1. Vorraussetzungen: Öffentliche IPV4 Adresse
2. Portforwarding auf Router und Firewall: UDP 51820 auf neuen Wireguard Server
3. LXC Container unter Proxmox erstellen
Template Ubuntu 22.04 Root-Disk mit 8 GB ausreichend 1 CPU reicht 512 MB RAM reicht Netzwerkkarte: Statische IP-Adresse des Netzwerks
Wichtig : Container nach fertigstellung noch NICHT starten
4. Änderungen auf dem PVE Host
Zusätliche Einträge im Config File des Containers : /etc/pve/lxc/xxx.conf (xxx = ID des Containers) lxc.cgroup.devices.allow: c 10:200 rwm lxc.mount.entry: /dev/net dev/net none bind,create=dir
5. Zusätzliche Rechte am TUN Device vergeben
chown 100000:100000 /dev/net/tun
6. LXC Container starten und Updaten
Apt Update apt upgrade
7. Wireguard installieren
wget git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
Autoupdate aktivieren
Die fertigen Configfiles und das Startscript zum erzeugen weiterer Clients liegen unter /root Damit diese heruntergeladen werden können den SSH Login für den User root freigeben
8. Freigabe SSH Login
nano /etc/ssh/sshd_config PermitRootLogin YES
9. Falls VPN funktioniert aber Internet nicht
nano /etc/wireguard/wg0.conf add under interface:
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE