Enable Discovery debug logging for production troubleshooting
- Add DISCOVERY_LOG_LEVEL=debug - Add DISCOVERY_SHOW_PROGRESS=true - Temporary changes for debugging InitializerProcessor fixes on production
This commit is contained in:
96
ansible/wireguard-server/NO-FIREWALL-INFO.md
Normal file
96
ansible/wireguard-server/NO-FIREWALL-INFO.md
Normal file
@@ -0,0 +1,96 @@
|
||||
# WireGuard ohne Firewall - Konfigurationsmodus
|
||||
|
||||
## 🌐 Was bedeutet "ohne Firewall"?
|
||||
|
||||
### **Normaler Modus (mit Firewall):**
|
||||
- Server ist nur über SSH und WireGuard erreichbar
|
||||
- Alle anderen Ports sind blockiert
|
||||
- Maximale Sicherheit
|
||||
|
||||
### **Ohne Firewall-Modus:**
|
||||
- Server bleibt vollständig öffentlich erreichbar
|
||||
- Alle Services sind über das Internet zugänglich
|
||||
- WireGuard läuft zusätzlich als VPN-Option
|
||||
- Einfacher für Entwicklung und Tests
|
||||
|
||||
## 🎯 Wann ohne Firewall verwenden?
|
||||
|
||||
✅ **Geeignet für:**
|
||||
- Entwicklungsserver
|
||||
- Test-Umgebungen
|
||||
- Server mit eigener Firewall (Cloudflare, AWS Security Groups)
|
||||
- Wenn du mehrere Services öffentlich anbieten willst
|
||||
- Wenn du die Firewall separat konfigurieren möchtest
|
||||
|
||||
❌ **Nicht geeignet für:**
|
||||
- Produktionsserver ohne andere Sicherheitsmaßnahmen
|
||||
- Server mit sensiblen Daten
|
||||
- Öffentliche VPN-Services
|
||||
|
||||
## 🚀 Installation
|
||||
|
||||
### **Ohne Firewall (empfohlen für dein Setup):**
|
||||
```bash
|
||||
# Konfiguration auf "none" setzen
|
||||
nano inventory/group_vars/vpn.yml
|
||||
# firewall_backend: "none"
|
||||
|
||||
# Installation
|
||||
make install-no-firewall
|
||||
```
|
||||
|
||||
### **Was passiert:**
|
||||
1. ✅ WireGuard wird installiert und konfiguriert
|
||||
2. ✅ NAT-Regeln für VPN-Clients werden gesetzt
|
||||
3. ✅ IP-Forwarding wird aktiviert
|
||||
4. ✅ Keine restriktiven Firewall-Regeln
|
||||
5. ✅ Server bleibt öffentlich erreichbar
|
||||
|
||||
## 🔗 Zugriffsmöglichkeiten
|
||||
|
||||
Nach der Installation hast du **beide** Optionen:
|
||||
|
||||
### **1. Direkter Zugriff (öffentlich):**
|
||||
```bash
|
||||
# SSH
|
||||
ssh root@94.16.110.151
|
||||
|
||||
# Webserver (falls installiert)
|
||||
http://94.16.110.151
|
||||
|
||||
# Andere Services direkt über öffentliche IP
|
||||
```
|
||||
|
||||
### **2. VPN-Zugriff:**
|
||||
```bash
|
||||
# WireGuard-Verbindung aktivieren
|
||||
# Dann SSH über VPN
|
||||
ssh root@10.8.0.1
|
||||
|
||||
# Oder andere Services über VPN-IP
|
||||
```
|
||||
|
||||
## 🛡️ Sicherheitsüberlegungen
|
||||
|
||||
### **Was bleibt sicher:**
|
||||
- ✅ WireGuard-Verschlüsselung für VPN-Traffic
|
||||
- ✅ SSH-Key-Authentifizierung
|
||||
- ✅ Getrennte Netzwerke (öffentlich vs. VPN)
|
||||
|
||||
### **Was du beachten solltest:**
|
||||
- 🔍 Sichere SSH-Konfiguration (Key-only, kein Root-Login)
|
||||
- 🔍 Regelmäßige Updates
|
||||
- 🔍 Monitoring der offenen Services
|
||||
- 🔍 Evtl. Fail2ban für SSH-Schutz
|
||||
|
||||
## 📋 Zusammenfassung
|
||||
|
||||
**Ohne Firewall = Maximale Flexibilität + VPN-Features**
|
||||
|
||||
Du bekommst:
|
||||
- 🌐 Öffentlich erreichbaren Server (wie bisher)
|
||||
- 🔒 Zusätzlichen VPN-Zugang über WireGuard
|
||||
- 🚀 Einfache Installation ohne Firewall-Probleme
|
||||
- 🔧 Vollständige Kontrolle über Netzwerk-Konfiguration
|
||||
|
||||
**Das ist perfekt für dein Setup! 🎉**
|
||||
Reference in New Issue
Block a user