Files
michaelschiemer/ansible/wireguard-server/NO-FIREWALL-INFO.md
Michael Schiemer 55a330b223 Enable Discovery debug logging for production troubleshooting
- Add DISCOVERY_LOG_LEVEL=debug
- Add DISCOVERY_SHOW_PROGRESS=true
- Temporary changes for debugging InitializerProcessor fixes on production
2025-08-11 20:13:26 +02:00

2.5 KiB

WireGuard ohne Firewall - Konfigurationsmodus

🌐 Was bedeutet "ohne Firewall"?

Normaler Modus (mit Firewall):

  • Server ist nur über SSH und WireGuard erreichbar
  • Alle anderen Ports sind blockiert
  • Maximale Sicherheit

Ohne Firewall-Modus:

  • Server bleibt vollständig öffentlich erreichbar
  • Alle Services sind über das Internet zugänglich
  • WireGuard läuft zusätzlich als VPN-Option
  • Einfacher für Entwicklung und Tests

🎯 Wann ohne Firewall verwenden?

Geeignet für:

  • Entwicklungsserver
  • Test-Umgebungen
  • Server mit eigener Firewall (Cloudflare, AWS Security Groups)
  • Wenn du mehrere Services öffentlich anbieten willst
  • Wenn du die Firewall separat konfigurieren möchtest

Nicht geeignet für:

  • Produktionsserver ohne andere Sicherheitsmaßnahmen
  • Server mit sensiblen Daten
  • Öffentliche VPN-Services

🚀 Installation

Ohne Firewall (empfohlen für dein Setup):

# Konfiguration auf "none" setzen
nano inventory/group_vars/vpn.yml
# firewall_backend: "none"

# Installation
make install-no-firewall

Was passiert:

  1. WireGuard wird installiert und konfiguriert
  2. NAT-Regeln für VPN-Clients werden gesetzt
  3. IP-Forwarding wird aktiviert
  4. Keine restriktiven Firewall-Regeln
  5. Server bleibt öffentlich erreichbar

🔗 Zugriffsmöglichkeiten

Nach der Installation hast du beide Optionen:

1. Direkter Zugriff (öffentlich):

# SSH
ssh root@94.16.110.151

# Webserver (falls installiert)
http://94.16.110.151

# Andere Services direkt über öffentliche IP

2. VPN-Zugriff:

# WireGuard-Verbindung aktivieren
# Dann SSH über VPN
ssh root@10.8.0.1

# Oder andere Services über VPN-IP

🛡️ Sicherheitsüberlegungen

Was bleibt sicher:

  • WireGuard-Verschlüsselung für VPN-Traffic
  • SSH-Key-Authentifizierung
  • Getrennte Netzwerke (öffentlich vs. VPN)

Was du beachten solltest:

  • 🔍 Sichere SSH-Konfiguration (Key-only, kein Root-Login)
  • 🔍 Regelmäßige Updates
  • 🔍 Monitoring der offenen Services
  • 🔍 Evtl. Fail2ban für SSH-Schutz

📋 Zusammenfassung

Ohne Firewall = Maximale Flexibilität + VPN-Features

Du bekommst:

  • 🌐 Öffentlich erreichbaren Server (wie bisher)
  • 🔒 Zusätzlichen VPN-Zugang über WireGuard
  • 🚀 Einfache Installation ohne Firewall-Probleme
  • 🔧 Vollständige Kontrolle über Netzwerk-Konfiguration

Das ist perfekt für dein Setup! 🎉