wireguard_webadmin/docs/README.de.md

190 lines
8.0 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

## 🌍 Lies das in anderen Sprachen:
- 🇬🇧 [English](../README.md)
- đŸ‡§đŸ‡· [PortuguĂȘs](README.pt-br.md)
- đŸ‡Ș🇾 [Español](README.es.md)
- đŸ‡«đŸ‡· [Français](README.fr.md)
- đŸ‡©đŸ‡Ș [Deutsch](README.de.md)
✹ Wenn dir bei der Übersetzung Fehler auffallen oder du eine neue Sprache anfordern möchtest, öffne bitte ein [Issue](https://github.com/eduardogsilva/wireguard_webadmin/issues).
# wireguard_webadmin
**wireguard_webadmin** ist eine funktionsreiche und dennoch einfach zu konfigurierende WeboberflĂ€che zur Verwaltung von WireGuard‑VPN‑Instanzen. Das Tool wurde entwickelt, um die Administration von WireGuard‑Netzwerken zu vereinfachen und bietet eine benutzerfreundliche OberflĂ€che mit UnterstĂŒtzung fĂŒr:
- mehrere Benutzer mit unterschiedlichen Berechtigungsstufen,
- mehrere WireGuard‑Instanzen mit individueller Peer‑Verwaltung sowie
- Crypto‑Key‑Routing fĂŒr Site‑to‑Site‑Verbindungen.
## Funktionen
- **Individuelle Transferhistorie pro Peer**: Verfolge Upload‑ und Download‑Volumen jedes einzelnen Peers.
- **Erweiterte Firewall‑Verwaltung**: MĂŒhelose, umfassende Verwaltung der VPN‑Firewall – konzipiert fĂŒr Einfachheit und EffektivitĂ€t.
- **Portweiterleitung**: Leite TCP‑ oder UDP‑Ports bequem an Peers oder an Netzwerke hinter diesen Peers weiter.
- **DNS‑Server**: Benutzerdefinierte Hosts und DNS‑Blacklists fĂŒr höhere Sicherheit und verbesserten Datenschutz.
- **Mehrbenutzer‑UnterstĂŒtzung**: Verwalte den Zugriff mit unterschiedlichen Berechtigungsstufen fĂŒr jeden Benutzer.
- **Mehrere WireGuard‑Instanzen**: Separate Verwaltung der Peers ĂŒber mehrere Instanzen hinweg.
- **Crypto‑Key‑Routing**: Vereinfacht die Konfiguration von Site‑to‑Site‑Verbindungen.
- **Einfaches Teilen von VPN‑Einladungen**: Erzeuge und verteile sofort sichere, zeitlich begrenzte VPN‑Einladungen per E‑Mail oder WhatsApp – inklusive QR‑Code und Konfigurationsdatei.
Dieses Projekt zielt darauf ab, eine intuitive und benutzerfreundliche Lösung fĂŒr das WireGuard‑Management bereitzustellen, ohne die FlexibilitĂ€t und Leistung von WireGuard einzuschrĂ€nken.
## Lizenz
Dieses Projekt steht unter der MIT‑Lizenz – siehe [LICENSE](../LICENSE) fĂŒr Details.
## Screenshots
### Peer‑Liste
Zeigt eine vollstĂ€ndige Liste der Peers inklusive Status und weiterer Details zur einfachen Überwachung und Verwaltung von WireGuard‑Verbindungen.
![WireGuard Peer List](../screenshots/peerlist.png)
### Peer‑Details
Zeigt wichtige Peer‑Informationen, detaillierte Metriken sowie eine vollstĂ€ndige Traffic‑Historie. EnthĂ€lt außerdem einen QR‑Code fĂŒr die einfache Konfiguration.
![WireGuard Peer Details](../screenshots/peerinfo.png)
### VPN‑Einladung
Erstellt sichere, zeitlich begrenzte VPN‑Einladungen zum einfachen Teilen per E‑Mail oder WhatsApp – inklusive QR‑Code und Konfigurationsdatei.
![VPN Invite](../screenshots/vpninvite.png)
### Erweiterte DNS‑Filterung
Blockiere unerwĂŒnschte Inhalte mit integrierten DNS‑Filterlisten. Vorgefertigte Kategorien wie Pornografie, GlĂŒcksspiel, Fake‑News, Adware und Malware sind enthalten; eigene Kategorien lassen sich hinzufĂŒgen, um die Sicherheit anzupassen.
![DNS Server](../screenshots/dns.png)
### Firewall‑Verwaltung
Bietet eine umfassende OberflĂ€che zur Verwaltung von VPN‑Firewall‑Regeln. Regeln können mit iptables‑Àhnlicher Syntax erstellt, bearbeitet und gelöscht werden und ermöglichen so eine prĂ€zise Steuerung des Datenverkehrs.
![Firewall Rule List](../screenshots/firewall-rule-list.png)
![Firewall Rule Manager](../screenshots/firewall-manage-rule.png)
### WireGuard‑Instanz‑Einstellungen
Zentrale Anlaufstelle fĂŒr die Verwaltung der Einstellungen einer oder mehrerer WireGuard‑Instanzen.
![WireGuard Server Configuration](../screenshots/serverconfig.png)
### Konsole
Schneller Zugriff auf hĂ€ufig genutzte Debugging‑Tools zur Diagnose und Lösung potenzieller Probleme in der WireGuard‑Umgebung.
![Console](../screenshots/console.png)
### Benutzerverwaltung
UnterstĂŒtzt Mehrbenutzer‑Umgebungen durch Zuweisung unterschiedlicher Berechtigungsstufen – von eingeschrĂ€nktem Zugriff bis hin zu vollstĂ€ndigen Administratorrechten.
![User Manager](../screenshots/usermanager.png)
Auf Basis deiner Anforderungen wurden die folgenden Deploy‑Anweisungen erstellt. Sie verwenden `wget`, um stets die aktuellste `docker-compose.yml` direkt aus deinem GitHub‑Repository abzurufen, und erlĂ€utern die Erstellung einer `.env`‑Datei fĂŒr Umgebungsvariablen. So stellst du sicher, dass Nutzer immer mit der neuesten Deployment‑Konfiguration arbeiten.
## Deploy‑Anleitung
Folge diesen Schritten, um WireGuard WebAdmin bereitzustellen:
1. **Umgebung vorbereiten**
Erstelle zunĂ€chst ein Verzeichnis fĂŒr WireGuard WebAdmin und wechsle hinein:
```bash
mkdir wireguard_webadmin && cd wireguard_webadmin
```
2. **Docker‑Compose‑Datei herunterladen**
WĂ€hle je nach Szenario einen der folgenden Befehle, um die passende `docker-compose.yml` herunterzuladen. So nutzt du stets die aktuelle Version der Deployment‑Datei.
### Mit NGINX (empfohlen)
FĂŒr eine produktionsreife Bereitstellung mit NGINX als Reverse‑Proxy (empfohlen):
```bash
wget -O docker-compose.yml https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose.yml
```
Im Standard generiert der Container ein selbstsigniertes Zertifikat. Eigene Zertifikate können durch Ersetzen von `nginx.pem` und `nginx.key` im Volume `certificates` hinterlegt werden.
### Ohne NGINX (nur Debug/Test)
FĂŒr eine reine Testumgebung ohne NGINX (nicht fĂŒr Produktion empfohlen):
```bash
wget -O docker-compose.yml https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose-no-nginx.yml
```
3. **`.env`‑Datei erstellen**
Erstelle eine `.env`‑Datei im selben Verzeichnis wie deine `docker-compose.yml` und passe `my_server_address` an die DNS‑Adresse oder IP deines Servers an:
```env
# SERVER_ADDRESS muss auf den Server zeigen. Ohne DNS‑Namen kann die IP genutzt werden.
# Ein falsch konfigurierter SERVER_ADDRESS fĂŒhrt zu CSRF‑Fehlern.
SERVER_ADDRESS=my_server_address
DEBUG_MODE=False
```
4. **Docker Compose ausfĂŒhren**
### Mit NGINX (empfohlen)
```bash
docker compose up -d
```
Web‑Interface unter `https://yourserver.example.com` öffnen. Bei selbstsigniertem Zertifikat muss die Ausnahme akzeptiert werden.
### Ohne NGINX (nur Debug/Test)
```bash
docker compose -f docker-compose-no-nginx.yml up -d
```
Web‑Interface unter `http://127.0.0.1:8000` öffnen.
Nach diesen Schritten sollte WireGuard WebAdmin laufen. Konfiguriere anschließend deine Instanzen ĂŒber das Web‑Interface.
## Upgrade‑Anleitung
RegelmĂ€ĂŸige Upgrades stellen sicher, dass du die neuesten Funktionen, Sicherheitsverbesserungen und Bugfixes erhĂ€ltst.
### Vorbereitung
1. **Vom Git‑Clone‑Workflow umsteigen**
```bash
cd /pfad/zu/wireguard_webadmin
```
Befindet sich deine Installation in einem Git‑Clone‑Verzeichnis, wechsle dorthin:
```bash
cd /pfad/zu/wireguard_webadmin_git_clone
```
2. **Dienste stoppen**
```bash
docker compose down
```
3. **Aktuelle Images ziehen**
```bash
docker compose pull
```
4. **Daten sichern**
```bash
tar cvfz wireguard-webadmin-backup-$(date +%Y-%m-%d-%H%M%S).tar.gz /var/lib/docker/volumes/wireguard_webadmin_wireguard/_data/
```
Passe den Pfad zum Volume ggf. an.
5. **Neu deployen**
Folge anschließend der [Deploy‑Anleitung](#deploy-anleitung) und lade dabei die aktuelle `docker-compose.yml` erneut herunter.
### Nach dem Upgrade
- **Funktion prĂŒfen**: Web‑Interface aufrufen und Logs prĂŒfen.
- **UnterstĂŒtzung**: Bei Problemen siehe [Discussions](https://github.com/eduardogsilva/wireguard_webadmin/discussions).
## Beitragen
BeitrĂ€ge machen die Open‑Source‑Community großartig. **Danke fĂŒr jede UnterstĂŒtzung!**
## Support
Bei Fragen oder Problemen eröffne bitte ein Issue auf GitHub.