eduardogsilva.wireguard_web.../docs/README.de.md

190 lines
8 KiB
Markdown
Raw Permalink Normal View History

## 🌍 Lies das in anderen Sprachen:
- 🇬🇧 [English](../README.md)
- đŸ‡§đŸ‡· [PortuguĂȘs](README.pt-br.md)
- đŸ‡Ș🇾 [Español](README.es.md)
- đŸ‡«đŸ‡· [Français](README.fr.md)
- đŸ‡©đŸ‡Ș [Deutsch](README.de.md)
✹ Wenn dir bei der Übersetzung Fehler auffallen oder du eine neue Sprache anfordern möchtest, öffne bitte ein [Issue](https://github.com/eduardogsilva/wireguard_webadmin/issues).
# wireguard_webadmin
**wireguard_webadmin** ist eine funktionsreiche und dennoch einfach zu konfigurierende WeboberflĂ€che zur Verwaltung von WireGuard‑VPN‑Instanzen. Das Tool wurde entwickelt, um die Administration von WireGuard‑Netzwerken zu vereinfachen und bietet eine benutzerfreundliche OberflĂ€che mit UnterstĂŒtzung fĂŒr:
- mehrere Benutzer mit unterschiedlichen Berechtigungsstufen,
- mehrere WireGuard‑Instanzen mit individueller Peer‑Verwaltung sowie
- Crypto‑Key‑Routing fĂŒr Site‑to‑Site‑Verbindungen.
## Funktionen
- **Individuelle Transferhistorie pro Peer**: Verfolge Upload‑ und Download‑Volumen jedes einzelnen Peers.
- **Erweiterte Firewall‑Verwaltung**: MĂŒhelose, umfassende Verwaltung der VPN‑Firewall – konzipiert fĂŒr Einfachheit und EffektivitĂ€t.
- **Portweiterleitung**: Leite TCP‑ oder UDP‑Ports bequem an Peers oder an Netzwerke hinter diesen Peers weiter.
- **DNS‑Server**: Benutzerdefinierte Hosts und DNS‑Blacklists fĂŒr höhere Sicherheit und verbesserten Datenschutz.
- **Mehrbenutzer‑UnterstĂŒtzung**: Verwalte den Zugriff mit unterschiedlichen Berechtigungsstufen fĂŒr jeden Benutzer.
- **Mehrere WireGuard‑Instanzen**: Separate Verwaltung der Peers ĂŒber mehrere Instanzen hinweg.
- **Crypto‑Key‑Routing**: Vereinfacht die Konfiguration von Site‑to‑Site‑Verbindungen.
- **Einfaches Teilen von VPN‑Einladungen**: Erzeuge und verteile sofort sichere, zeitlich begrenzte VPN‑Einladungen per E‑Mail oder WhatsApp – inklusive QR‑Code und Konfigurationsdatei.
Dieses Projekt zielt darauf ab, eine intuitive und benutzerfreundliche Lösung fĂŒr das WireGuard‑Management bereitzustellen, ohne die FlexibilitĂ€t und Leistung von WireGuard einzuschrĂ€nken.
## Lizenz
Dieses Projekt steht unter der MIT‑Lizenz – siehe [LICENSE](../LICENSE) fĂŒr Details.
## Screenshots
### Peer‑Liste
Zeigt eine vollstĂ€ndige Liste der Peers inklusive Status und weiterer Details zur einfachen Überwachung und Verwaltung von WireGuard‑Verbindungen.
![WireGuard Peer List](../screenshots/peerlist.png)
### Peer‑Details
Zeigt wichtige Peer‑Informationen, detaillierte Metriken sowie eine vollstĂ€ndige Traffic‑Historie. EnthĂ€lt außerdem einen QR‑Code fĂŒr die einfache Konfiguration.
![WireGuard Peer Details](../screenshots/peerinfo.png)
### VPN‑Einladung
Erstellt sichere, zeitlich begrenzte VPN‑Einladungen zum einfachen Teilen per E‑Mail oder WhatsApp – inklusive QR‑Code und Konfigurationsdatei.
![VPN Invite](../screenshots/vpninvite.png)
### Erweiterte DNS‑Filterung
Blockiere unerwĂŒnschte Inhalte mit integrierten DNS‑Filterlisten. Vorgefertigte Kategorien wie Pornografie, GlĂŒcksspiel, Fake‑News, Adware und Malware sind enthalten; eigene Kategorien lassen sich hinzufĂŒgen, um die Sicherheit anzupassen.
![DNS Server](../screenshots/dns.png)
### Firewall‑Verwaltung
Bietet eine umfassende OberflĂ€che zur Verwaltung von VPN‑Firewall‑Regeln. Regeln können mit iptables‑Àhnlicher Syntax erstellt, bearbeitet und gelöscht werden und ermöglichen so eine prĂ€zise Steuerung des Datenverkehrs.
![Firewall Rule List](../screenshots/firewall-rule-list.png)
![Firewall Rule Manager](../screenshots/firewall-manage-rule.png)
### WireGuard‑Instanz‑Einstellungen
Zentrale Anlaufstelle fĂŒr die Verwaltung der Einstellungen einer oder mehrerer WireGuard‑Instanzen.
![WireGuard Server Configuration](../screenshots/serverconfig.png)
### Konsole
Schneller Zugriff auf hĂ€ufig genutzte Debugging‑Tools zur Diagnose und Lösung potenzieller Probleme in der WireGuard‑Umgebung.
![Console](../screenshots/console.png)
### Benutzerverwaltung
UnterstĂŒtzt Mehrbenutzer‑Umgebungen durch Zuweisung unterschiedlicher Berechtigungsstufen – von eingeschrĂ€nktem Zugriff bis hin zu vollstĂ€ndigen Administratorrechten.
![User Manager](../screenshots/usermanager.png)
Auf Basis deiner Anforderungen wurden die folgenden Deploy‑Anweisungen erstellt. Sie verwenden `wget`, um stets die aktuellste `docker-compose.yml` direkt aus deinem GitHub‑Repository abzurufen, und erlĂ€utern die Erstellung einer `.env`‑Datei fĂŒr Umgebungsvariablen. So stellst du sicher, dass Nutzer immer mit der neuesten Deployment‑Konfiguration arbeiten.
## Deploy‑Anleitung
Folge diesen Schritten, um WireGuard WebAdmin bereitzustellen:
1. **Umgebung vorbereiten**
Erstelle zunĂ€chst ein Verzeichnis fĂŒr WireGuard WebAdmin und wechsle hinein:
```bash
mkdir wireguard_webadmin && cd wireguard_webadmin
```
2. **Docker‑Compose‑Datei herunterladen**
WĂ€hle je nach Szenario einen der folgenden Befehle, um die passende `docker-compose.yml` herunterzuladen. So nutzt du stets die aktuelle Version der Deployment‑Datei.
### Mit NGINX (empfohlen)
FĂŒr eine produktionsreife Bereitstellung mit NGINX als Reverse‑Proxy (empfohlen):
```bash
wget -O docker-compose.yml https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose.yml
```
Im Standard generiert der Container ein selbstsigniertes Zertifikat. Eigene Zertifikate können durch Ersetzen von `nginx.pem` und `nginx.key` im Volume `certificates` hinterlegt werden.
### Ohne NGINX (nur Debug/Test)
FĂŒr eine reine Testumgebung ohne NGINX (nicht fĂŒr Produktion empfohlen):
```bash
wget -O docker-compose.yml https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose-no-nginx.yml
```
3. **`.env`‑Datei erstellen**
Erstelle eine `.env`‑Datei im selben Verzeichnis wie deine `docker-compose.yml` und passe `my_server_address` an die DNS‑Adresse oder IP deines Servers an:
```env
# SERVER_ADDRESS muss auf den Server zeigen. Ohne DNS‑Namen kann die IP genutzt werden.
# Ein falsch konfigurierter SERVER_ADDRESS fĂŒhrt zu CSRF‑Fehlern.
SERVER_ADDRESS=my_server_address
DEBUG_MODE=False
```
4. **Docker Compose ausfĂŒhren**
### Mit NGINX (empfohlen)
```bash
docker compose up -d
```
Web‑Interface unter `https://yourserver.example.com` öffnen. Bei selbstsigniertem Zertifikat muss die Ausnahme akzeptiert werden.
### Ohne NGINX (nur Debug/Test)
```bash
docker compose -f docker-compose-no-nginx.yml up -d
```
Web‑Interface unter `http://127.0.0.1:8000` öffnen.
Nach diesen Schritten sollte WireGuard WebAdmin laufen. Konfiguriere anschließend deine Instanzen ĂŒber das Web‑Interface.
## Upgrade‑Anleitung
RegelmĂ€ĂŸige Upgrades stellen sicher, dass du die neuesten Funktionen, Sicherheitsverbesserungen und Bugfixes erhĂ€ltst.
### Vorbereitung
1. **Vom Git‑Clone‑Workflow umsteigen**
```bash
cd /pfad/zu/wireguard_webadmin
```
Befindet sich deine Installation in einem Git‑Clone‑Verzeichnis, wechsle dorthin:
```bash
cd /pfad/zu/wireguard_webadmin_git_clone
```
2. **Dienste stoppen**
```bash
docker compose down
```
3. **Aktuelle Images ziehen**
```bash
docker compose pull
```
4. **Daten sichern**
```bash
tar cvfz wireguard-webadmin-backup-$(date +%Y-%m-%d-%H%M%S).tar.gz /var/lib/docker/volumes/wireguard_webadmin_wireguard/_data/
```
Passe den Pfad zum Volume ggf. an.
5. **Neu deployen**
Folge anschließend der [Deploy‑Anleitung](#deploy-anleitung) und lade dabei die aktuelle `docker-compose.yml` erneut herunter.
### Nach dem Upgrade
- **Funktion prĂŒfen**: Web‑Interface aufrufen und Logs prĂŒfen.
- **UnterstĂŒtzung**: Bei Problemen siehe [Discussions](https://github.com/eduardogsilva/wireguard_webadmin/discussions).
## Beitragen
BeitrĂ€ge machen die Open‑Source‑Community großartig. **Danke fĂŒr jede UnterstĂŒtzung!**
## Support
Bei Fragen oder Problemen eröffne bitte ein Issue auf GitHub.