Sichere Heimnetzwerkverbindung mit WireGuard VPN und Nginx Proxy Manager

Probleme mit DSL-Lite und Heimnetzwerkzugriff

DSL-Lite, auch bekannt als Carrier-Grade NAT (CGNAT), ist eine Technologie, die von Internetdienstanbietern (ISPs) verwendet wird, um die begrenzte Anzahl von verfügbaren IPv4-Adressen zu bewältigen. Während DSL-Lite einige Vorteile bietet, wie die Reduzierung der Notwendigkeit für ISPs, auf IPv6 umzusteigen, führt es oft zu Problemen beim Zugriff auf Heimnetzwerke.

Das Hauptproblem ist, dass DSL-Lite die Möglichkeit eines direkten eingehenden Verkehrs zu Ihrem Heimnetzwerk verhindert. Das bedeutet, dass Dienste, die auf eingehende Verbindungen angewiesen sind, wie Heimserver oder VPNs, nicht ordnungsgemäß funktionieren können. Dies kann besonders problematisch sein, wenn Sie versuchen, von außerhalb Ihres Heimnetzwerks auf Ressourcen zuzugreifen.

Darum die Notwendigkeit eines Servers im Rechenzentrum worauf WireGuard VPN installiert ist.

Um dieses Problem zu umgehen, ist es oft notwendig, einen kleinen Server in einem Rechenzentrum zu mieten und ein VPN wie WireGuard zu installieren. Ein VPN ermöglicht es Ihnen, eine sichere und private Verbindung zu Ihrem Heimnetzwerk herzustellen, selbst wenn Sie DSL-Lite verwenden.

Zusätzlich zur Bereitstellung einer sicheren Verbindung kann ein VPN auch dazu verwendet werden, den Nginx Proxy Manager effektiv zu betreiben. Der Nginx Proxy Manager ist ein leistungsstarkes Tool, das es Ihnen ermöglicht, den Datenverkehr auf Ihrem Netzwerk effizient zu verwalten und zu routen.

Die Installation eines WireGuard VPN-Clients auf einem Heimserver ist dafür ebenfalls erforderlich.

Um sicher auf Ihr Heimnetzwerk zugreifen zu können, müssen Sie einen WireGuard VPN-Client auf einem Heimserver oder einer ähnlichen Maschine installieren. Dieser Client stellt eine sichere Verbindung zu Ihrem VPN-Server im Rechenzentrum her und ermöglicht es Ihnen, auf Ihr Heimnetzwerk zuzugreifen, als ob Sie zu Hause wären.

Die Installation eines WireGuard VPN-Clients auf Ihrem Heimserver bietet eine Reihe von Vorteilen. Erstens bietet es eine zusätzliche Schicht der Sicherheit, indem es sicherstellt, dass alle Daten, die zwischen Ihrem Heimnetzwerk und dem Internet übertragen werden, verschlüsselt sind. Zweitens ermöglicht es Ihnen, auf alle Ressourcen in Ihrem Heimnetzwerk zuzugreifen, unabhängig davon, wo Sie sich befinden.

Zusammenfassend lässt sich sagen, dass trotz der Herausforderungen, die DSL-Lite mit sich bringt, die Kombination aus einem Server im Rechenzentrum, WireGuard VPN und einem Heimserver mit einem VPN-Client eine effektive Lösung bietet, um sicher auf Ihr Heimnetzwerk zuzugreifen.

Sichere Heimnetzwerkverbindung mit WireGuard VPN und Nginx Proxy Manager

In diesem Artikel werden wir Schritt für Schritt durch den Prozess der Einrichtung einer sicheren Verbindung zu Ihrem Heimnetzwerk mit WireGuard VPN und Nginx Proxy Manager auf einem Ubuntu LTS-Server gehen.

Vorbereitung

Bevor wir beginnen, stellen Sie sicher, dass Sie Folgendes haben:

1. Ein Server im Rechenzentrum mit einer öffentlichen IPv4-Adresse. (Achtet darauf, dass die Firewall Port UDP: 51820 geöffnet ist!)

2. Eine VM in Ihrem Heimnetzwerk.

3. Ubuntu 20.04 LTS auf beiden Servern installiert. Alternativ können Sie auch auf ein Debian 10.XX zurückgreifen.

WireGuard VPN Server einrichten

Führen Sie die folgenden Schritte auf Ihrem Server im Rechenzentrum aus:

Installieren Sie WireGuard:

sudo apt-get update

sudo apt-get install wireguard

Ihr braucht auf beiden Seiten sowie Serverseitig als auch Clientseitig jeweils einen privaten.key als auch einen public.key

wg genkey > privat.key

wg pubkey < privat.key > public.key

Mit dem Befehl: sudo cat privat.key könnt Ihr den Schlüssel auslesen, selbige gilt auch für den sudo cat public.key

Erstellen Sie die Konfigurationsdatei: sudo nano /etc/wireguard/wg0.conf

Diesen Inhalt einfügen:

[Interface]

PrivateKey = SERVER_PRIVATE_KEY

Address = 10.0.0.1/24

ListenPort = 51820

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]

PublicKey = Public_Key_Client einfügen

AllowedIPs = 10.0.0.0/24, 192.168.178.0/24

Endpoint = 94.XXX.XX.XX:1784

PersistentKeepalive = 25

Ersetzen Sie SERVER_PRIVATE_KEY durch Ihren privaten Schlüssel.

Starten Sie WireGuard:

sudo wg-quick up wg0

WireGuard VPN Client einrichten

Führen Sie die folgenden Schritte auf Ihrer VM im Heimnetzwerk aus:

Installieren Sie WireGuard:

sudo apt-get update

sudo apt-get install wireguard

Erstellen Sie die Konfigurationsdatei: sudo nano /etc/wireguard/wg0.conf

Fügen Sie folgenden Inhalt ein:

[Interface]

PrivateKey = CLIENT_PRIVATE_KEY

Address = 10.0.0.2/24

[Peer]

PublicKey = SERVER_PUBLIC_KEY

Endpoint = SERVER_IP:51820

AllowedIPs = 0.0.0.0/0

Ersetzen Sie CLIENT_PRIVATE_KEY durch Ihren privaten Schlüssel, SERVER_PUBLIC_KEY durch den öffentlichen Schlüssel des Servers und SERVER_IP durch die IP-Adresse des Servers.

Starten Sie WireGuard:

sudo wg-quick up wg0

 

Nginx Proxy Manager einrichten

Führen Sie die folgenden Schritte auf Ihrem Server im Rechenzentrum aus:

Installieren Sie Docker und Docker Compose:

sudo apt-get update

sudo apt-get install docker docker-compose

Erstellen Sie die docker-compose.yml Datei: sudo nano docker-compose.yml

Folgenden Inhalt einfügen:

version: '3'

services:

app:

image: 'jc21/nginx-proxy-manager:latest'

ports:

- '80:80'

- '81:81'

- '443:443'

volumes:

- ./config.json:/app/config/production.json

- ./data:/data

- ./letsencrypt:/etc/letsencrypt

 

Erstellen Sie die config.json Datei: sudo nano config.json

Folgenden Inhalt einfügen:

JSON

{

"database": {

"engine": "knex-native",

"knex": {

"client": "sqlite3",

"connection": {

"filename": "/data/database.sqlite"

}

}

}

}

Starten Sie Nginx Proxy Manager:

docker-compose up -d

Sie können nun auf die Nginx Proxy Manager Oberfläche zugreifen, indem Sie zu http://SERVER_IP:81 gehen.

Melden Sie sich dann mit folgenden Zugangsdaten an:

user: admin@example.com

pw: changeme

Fazit

Sie haben nun eine sichere Verbindung zu Ihrem Heimnetzwerk eingerichtet. Denken Sie daran, immer die neuesten Sicherheitsupdates und Patches zu installieren und starke, eindeutige Passwörter zu verwenden. Bei weiteren Fragen oder Hilfebedarf, zögern Sie nicht, uns zu kontaktieren. Viel Spaß beim sicheren Surfen!

Ihr Ansprechpartner in Sachen IT-Netzwerktechnik - Netzwerk & Systemadministration.
Andreas Wünsch
IT-Netzwerk & Systemadministrator

IT - Sicherheit

IT-Sicherheit im Netzwerk beginnt nicht erst, wenn Sie mit dem Internet verbunden sind..

by. IT-WUENSCH.DE 2018