Internes Netzwerk auf einer VM (Firewall, Wireguard und Docker)
Hey ho ihr Administratoren!
Ich habe mir da so eine Idee in den Kopf gesetzt und bräuchte dabei etwas Hilfe. Und zwar würde ich gerne ein internes Netzwerk auf nur einer VM einrichten.
Grundlage ist ein KvM-Server wo Debian 11 (Bullseye) läuft.
Ich würde es gerne folgendermaßen einrichten:
Es soll bestimmte Anwendungen geben, welche ganz normal von außerhalb erreichbar sind (Mail Server, Webserver etc.)
Dann soll es ein Wireguard-Server geben, welcher in einem Docker Container läuft. Auf diesen soll man sich von außerhalb verbinden können und dann soll mal Zugriff auf alle Anwendungen im internen Netzwerk haben (Netzlaufwerke, Webinterface etc.).
Jetzt brauche ich eine Firewall die mit Docker klar kommt und das alles regeln kann.
Außerdem wäre es mir wichtig, dass der VPN Zugriff mit der MAC-Adresse überprüft wird. Da Wireguard dies nicht (laut meinem Wissensstand) müsste die Firewall das regeln können.
Kann mir da jemand bei meinem Anliegen helfen?
Was eventuell eine kleine Spielerei wäre, wäre ein Webinterface für die Firewall (lege ich aber kein Wert drauf)
Gruß Julian
Ich habe mir da so eine Idee in den Kopf gesetzt und bräuchte dabei etwas Hilfe. Und zwar würde ich gerne ein internes Netzwerk auf nur einer VM einrichten.
Grundlage ist ein KvM-Server wo Debian 11 (Bullseye) läuft.
Ich würde es gerne folgendermaßen einrichten:
Es soll bestimmte Anwendungen geben, welche ganz normal von außerhalb erreichbar sind (Mail Server, Webserver etc.)
Dann soll es ein Wireguard-Server geben, welcher in einem Docker Container läuft. Auf diesen soll man sich von außerhalb verbinden können und dann soll mal Zugriff auf alle Anwendungen im internen Netzwerk haben (Netzlaufwerke, Webinterface etc.).
Jetzt brauche ich eine Firewall die mit Docker klar kommt und das alles regeln kann.
Außerdem wäre es mir wichtig, dass der VPN Zugriff mit der MAC-Adresse überprüft wird. Da Wireguard dies nicht (laut meinem Wissensstand) müsste die Firewall das regeln können.
Kann mir da jemand bei meinem Anliegen helfen?
Was eventuell eine kleine Spielerei wäre, wäre ein Webinterface für die Firewall (lege ich aber kein Wert drauf)
Gruß Julian
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4771172625
Url: https://administrator.de/forum/internes-netzwerk-auf-einer-vm-firewall-wireguard-und-docker-4771172625.html
Ausgedruckt am: 06.02.2025 um 13:02 Uhr
10 Kommentare
Neuester Kommentar
Wäre die beste Lösung und dafür brauchts dann nichtmal mehr Gefrickel mit externen VPN Clients. 😉
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Normal würde ich auch einfach OpnSense davor machen und fertig.
Das wäre auch das Vernüftigste und technisch Sinnvollste...Also auf einer VM.
Wir reden hier auch von einer VM! Sprich die Firewall rennt ebenso in einer VM auf deinem Host, das ist dir schon klar, oder?!Oder du machst es ganz schlank und lässt sowohl Docker als auch VM gleich weg:
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Das erspart dir dann wie auch die Lösung oben, ebenso die Fricklei mit externen VPN Clients.
das ich WireGuard nicht mit einer IPv6 eingerichtet bekomme.
Vielleicht hilft es das hiesige Tutorial dazu zu lesen:Merkzettel: VPN Installation mit Wireguard
Viel sinniger wäre es aber ein IKEv2 VPN aufzusetzen, das erspart dir wie schon gesagt dir extra Frickelei und rennt auch fehlerfrei mit IPv6. Gut...WG kann das natürlich auch. Aber ohne deine genaue WG Konfig zu kennen ist Troubleshooting hier dann nur Kristallkugelei...
Habe ich in meiner Konstellation aber nicht. Ist einfach ein KVM Server der gemietet ist.
Da schnell eine VM zu starten ist in 15 Minuten erledigt mit einer CPU und 2Gig RAM und 16Gig Speicher. Wo ist dein wirkliches Problem?Daher will ich ungern das nochmal virtualisieren.
OK, das mach Sinn. Dann ist der IKEv2 Server oder WG in der Tat die bessere Option.Zum Docker IPv6 Verhalten ist ggf. das hier noch lesenswert:
https://www.heise.de/select/ct/2022/24/2227916155120781636
Wenns das denn war bitte nicht vergessen deinen Thread dann auch als erledigt zu schliessen.
Wenns das denn nun war bitte deinen Thread hier dann auch als erledigt schliessen!