Resolved multiple critical discovery system issues: ## Discovery System Fixes - Fixed console commands not being discovered on first run - Implemented fallback discovery for empty caches - Added context-aware caching with separate cache keys - Fixed object serialization preventing __PHP_Incomplete_Class ## Cache System Improvements - Smart caching that only caches meaningful results - Separate caches for different execution contexts (console, web, test) - Proper array serialization/deserialization for cache compatibility - Cache hit logging for debugging and monitoring ## Object Serialization Fixes - Fixed DiscoveredAttribute serialization with proper string conversion - Sanitized additional data to prevent object reference issues - Added fallback for corrupted cache entries ## Performance & Reliability - All 69 console commands properly discovered and cached - 534 total discovery items successfully cached and restored - No more __PHP_Incomplete_Class cache corruption - Improved error handling and graceful fallbacks ## Testing & Quality - Fixed code style issues across discovery components - Enhanced logging for better debugging capabilities - Improved cache validation and error recovery Ready for production deployment with stable discovery system. 🤖 Generated with [Claude Code](https://claude.ai/code) Co-Authored-By: Claude <noreply@anthropic.com>
WireGuard Ansible (Vereinfacht)
Einfache Ansible-Konfiguration für einen WireGuard VPN-Server ohne Firewall. Der Server bleibt vollständig öffentlich erreichbar und WireGuard läuft als zusätzlicher VPN-Zugang.
🚀 Schnellstart
# 1. Server-IP anpassen
nano inventory/hosts.yml
# 2. Clients anpassen
nano inventory/group_vars/vpn.yml
# 3. Installation
make install
# 4. Client-Configs herunterladen
make download-configs
📋 Verfügbare Befehle
Installation
make install- WireGuard installierenmake setup- Nur Server installierenmake clients- Client-Konfigurationen erstellen
Client-Management
make add-client- Neuen Client hinzufügenmake remove-client- Client entfernenmake show-clients- Vorhandene Clients anzeigen
Status & Wartung
make status- WireGuard-Status anzeigenmake logs- WireGuard-Logs anzeigenmake restart- Service neustartenmake qr-codes- QR-Codes für mobile Clients
Konfiguration
make download-configs- Client-Configs herunterladenmake backup- Backup erstellenmake check- Syntax prüfen
📁 Projektstruktur
wireguard-server/
├── inventory/
│ ├── hosts.yml # Server-Konfiguration
│ └── group_vars/vpn.yml # WireGuard-Einstellungen
├── roles/wireguard/
│ ├── tasks/
│ │ ├── main.yml # Haupt-Tasks
│ │ ├── install.yml # WireGuard-Installation
│ │ ├── configure.yml # Server-Konfiguration
│ │ └── network.yml # Netzwerk-Setup
│ ├── templates/
│ │ ├── wg0.conf.j2 # Server-Config
│ │ └── client.conf.j2 # Client-Config
│ └── handlers/main.yml # Service-Handler
├── site.yml # Haupt-Playbook
├── add-client.yml # Client hinzufügen
├── remove-client.yml # Client entfernen
├── show-clients.yml # Clients anzeigen
└── Makefile # Einfache Befehle
⚙️ Konfiguration
Server (inventory/hosts.yml)
all:
children:
vpn:
hosts:
wireguard-server:
ansible_host: 94.16.110.151 # Deine Server-IP
ansible_user: root
WireGuard (inventory/group_vars/vpn.yml)
wireguard_server_ip: 94.16.110.151
wireguard_network: "10.8.0.0/24"
wireguard_clients:
- name: "laptop-michael"
address: "10.8.0.10"
- name: "phone-michael"
address: "10.8.0.11"
🌐 Zugriffsmöglichkeiten
Nach der Installation hast du beide Optionen:
Öffentlicher Zugriff (wie bisher)
ssh root@94.16.110.151
VPN-Zugriff (zusätzlich)
- WireGuard-Client mit
.conf-Datei konfigurieren - VPN-Verbindung aktivieren
- Zugriff über VPN-IP:
ssh root@10.8.0.1
🔒 Was ist sicher?
- ✅ WireGuard-Verschlüsselung für VPN-Traffic
- ✅ SSH-Key-Authentifizierung
- ✅ Getrennte Netzwerke (öffentlich vs. VPN)
- ✅ Server bleibt wie gewohnt erreichbar
📱 Client-Setup
Desktop-Clients
make download-configs.conf-Datei in WireGuard-Client importieren
Mobile Clients
make qr-codes- QR-Code mit WireGuard-App scannen
🎯 Perfekt für
- ✅ Entwicklungsserver
- ✅ Server die öffentlich bleiben sollen
- ✅ Zusätzlicher sicherer VPN-Zugang
- ✅ Einfache Installation ohne Firewall-Probleme
🚀 Das war's!
Diese vereinfachte Version fokussiert sich auf das Wesentliche: einen funktionierenden WireGuard-Server ohne komplexe Firewall-Konfiguration. Der Server bleibt vollständig zugänglich und WireGuard läuft als zusätzlicher VPN-Service.