Wirguard Server als LXC Container unter Proxmox installieren: Unterschied zwischen den Versionen

Aus Privates Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:
1. Vorraussetzungen: Öffentliche IPV4 Adresse
1. Vorraussetzungen: Öffentliche IPV4 Adresse


2. Portforwarding auf Router und Firewall: UDP 5182 auf neuen Wireguard Server
2. Portforwarding auf Router und Firewall: UDP 51820 auf neuen Wireguard Server


3. LXC Container unter Proxmox erstellen
3. LXC Container unter Proxmox erstellen
   Template Ubuntu 20.04
   Template Ubuntu 22.04
   Root-Disk mit 8 GB ausreichend
   Root-Disk mit 8 GB ausreichend
   1 CPU reicht
   1 CPU reicht
Zeile 38: Zeile 38:
   PermitRootLogin YES
   PermitRootLogin YES


9. Falls VPN funktioniert aber Internet nicht (Habe ich bis jetzt nicht gebraucht)
9. Falls VPN funktioniert aber Internet nicht


  nano /etc/wireguard/wg0.conf
  nano /etc/wireguard/wg0.conf

Aktuelle Version vom 19. Juni 2024, 13:54 Uhr

als Basis für diese Anleitung diente : https://apfelcast.com/die-einfachste-opensource-vpn-wireguard-installation-auf-proxmox-lxc/

1. Vorraussetzungen: Öffentliche IPV4 Adresse

2. Portforwarding auf Router und Firewall: UDP 51820 auf neuen Wireguard Server

3. LXC Container unter Proxmox erstellen

 Template Ubuntu 22.04
 Root-Disk mit 8 GB ausreichend
 1 CPU reicht
 512 MB RAM reicht
 Netzwerkkarte: Statische IP-Adresse des Netzwerks
 Wichtig : Container nach fertigstellung noch NICHT starten

4. Änderungen auf dem PVE Host

Zusätliche Einträge im Config File des Containers : /etc/pve/lxc/xxx.conf (xxx = ID des Containers)
lxc.cgroup.devices.allow: c 10:200 rwm
lxc.mount.entry: /dev/net dev/net none bind,create=dir

5. Zusätzliche Rechte am TUN Device vergeben

chown 100000:100000 /dev/net/tun

6. LXC Container starten und Updaten

 Apt Update
 apt upgrade

7. Wireguard installieren

 wget git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
 Autoupdate aktivieren

Die fertigen Configfiles und das Startscript zum erzeugen weiterer Clients liegen unter /root Damit diese heruntergeladen werden können den SSH Login für den User root freigeben

8. Freigabe SSH Login

 nano /etc/ssh/sshd_config
 PermitRootLogin YES

9. Falls VPN funktioniert aber Internet nicht

nano /etc/wireguard/wg0.conf
add under interface: 
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE