Files
michaelschiemer/ansible/wireguard-server/NO-FIREWALL-INFO.md
Michael Schiemer 55a330b223 Enable Discovery debug logging for production troubleshooting
- Add DISCOVERY_LOG_LEVEL=debug
- Add DISCOVERY_SHOW_PROGRESS=true
- Temporary changes for debugging InitializerProcessor fixes on production
2025-08-11 20:13:26 +02:00

97 lines
2.5 KiB
Markdown

# WireGuard ohne Firewall - Konfigurationsmodus
## 🌐 Was bedeutet "ohne Firewall"?
### **Normaler Modus (mit Firewall):**
- Server ist nur über SSH und WireGuard erreichbar
- Alle anderen Ports sind blockiert
- Maximale Sicherheit
### **Ohne Firewall-Modus:**
- Server bleibt vollständig öffentlich erreichbar
- Alle Services sind über das Internet zugänglich
- WireGuard läuft zusätzlich als VPN-Option
- Einfacher für Entwicklung und Tests
## 🎯 Wann ohne Firewall verwenden?
**Geeignet für:**
- Entwicklungsserver
- Test-Umgebungen
- Server mit eigener Firewall (Cloudflare, AWS Security Groups)
- Wenn du mehrere Services öffentlich anbieten willst
- Wenn du die Firewall separat konfigurieren möchtest
**Nicht geeignet für:**
- Produktionsserver ohne andere Sicherheitsmaßnahmen
- Server mit sensiblen Daten
- Öffentliche VPN-Services
## 🚀 Installation
### **Ohne Firewall (empfohlen für dein Setup):**
```bash
# Konfiguration auf "none" setzen
nano inventory/group_vars/vpn.yml
# firewall_backend: "none"
# Installation
make install-no-firewall
```
### **Was passiert:**
1. ✅ WireGuard wird installiert und konfiguriert
2. ✅ NAT-Regeln für VPN-Clients werden gesetzt
3. ✅ IP-Forwarding wird aktiviert
4. ✅ Keine restriktiven Firewall-Regeln
5. ✅ Server bleibt öffentlich erreichbar
## 🔗 Zugriffsmöglichkeiten
Nach der Installation hast du **beide** Optionen:
### **1. Direkter Zugriff (öffentlich):**
```bash
# SSH
ssh root@94.16.110.151
# Webserver (falls installiert)
http://94.16.110.151
# Andere Services direkt über öffentliche IP
```
### **2. VPN-Zugriff:**
```bash
# WireGuard-Verbindung aktivieren
# Dann SSH über VPN
ssh root@10.8.0.1
# Oder andere Services über VPN-IP
```
## 🛡️ Sicherheitsüberlegungen
### **Was bleibt sicher:**
- ✅ WireGuard-Verschlüsselung für VPN-Traffic
- ✅ SSH-Key-Authentifizierung
- ✅ Getrennte Netzwerke (öffentlich vs. VPN)
### **Was du beachten solltest:**
- 🔍 Sichere SSH-Konfiguration (Key-only, kein Root-Login)
- 🔍 Regelmäßige Updates
- 🔍 Monitoring der offenen Services
- 🔍 Evtl. Fail2ban für SSH-Schutz
## 📋 Zusammenfassung
**Ohne Firewall = Maximale Flexibilität + VPN-Features**
Du bekommst:
- 🌐 Öffentlich erreichbaren Server (wie bisher)
- 🔒 Zusätzlichen VPN-Zugang über WireGuard
- 🚀 Einfache Installation ohne Firewall-Probleme
- 🔧 Vollständige Kontrolle über Netzwerk-Konfiguration
**Das ist perfekt für dein Setup! 🎉**