From d4d5150dd3d895328043aa4a0c7a3a7a27e7f700 Mon Sep 17 00:00:00 2001 From: Thomas Dannenberg Date: Wed, 20 Aug 2025 10:21:04 +0000 Subject: [PATCH] Kapitel 6/Tutorial.md aktualisiert --- Kapitel 6/Tutorial.md | 65 ++++--------------------------------------- 1 file changed, 5 insertions(+), 60 deletions(-) diff --git a/Kapitel 6/Tutorial.md b/Kapitel 6/Tutorial.md index 0bbc22c..5164de2 100644 --- a/Kapitel 6/Tutorial.md +++ b/Kapitel 6/Tutorial.md @@ -17,9 +17,9 @@ Wir betreiben Vaultwarden **ohne Docker** (direkt als Programm), damit es **mög ## ✅ Voraussetzungen (kurz & klar) -* LXC‑Container: **Debian 12 (Bookworm)**, du bist als **root** angemeldet. -* NPM läuft (eigenes Kapitel), Domain existiert (z. B. `pass.DEINE-DOMAIN.tld`). -* Die **IP** deines Vaultwarden‑LXC (Beispiel: `10.0.0.16`). +* LXC‑Container: **Debian 12 (Bookworm)** – erstellt nach dem Grundkapitel *Erster LXC – Grundsetup & SSH*. (Hier nicht wiederholt.) +* **LXC‑Spezifikation für dieses Kapitel:** 1 vCPU · 256 MB RAM · 4 GB Disk · statische IPv4 (z. B. `10.0.0.16/24`). IPv6 optional (SLAAC oder None). DNS wie im Netz üblich. +* Nginx Proxy Manager läuft (eigenes Kapitel), Domain vorhanden (z. B. `pass.DEINE-DOMAIN.tld`). **Platzhalter, die du gleich ersetzt:** @@ -28,61 +28,6 @@ Wir betreiben Vaultwarden **ohne Docker** (direkt als Programm), damit es **mög --- -## 🧱 LXC‑Eigenschaften (Proxmox) — empfohlene Einstellungen - -> **Empfehlung (GUI).** So erstellst du den Container für dieses Kapitel; Details kannst du später anpassen. - -**Proxmox GUI → Create CT** - -1. **General** - - * **Hostname:** `vaultwarden` - * **Unprivileged container:** **✔️ aktivieren** (besserer Schutz) - * **Root‑Passwort:** setzen - * Optional **SSH Public Key** einfügen (falls vorhanden) -2. **Template** - - * **OS:** `Debian 12 (Bookworm) – standard` -3. **Disks** - - * **Storage:** `local-lvm` (oder dein Standard‑Storage) - * **Disk size:** **4 GB** (reicht, Daten liegen separat; später erweiterbar) -4. **CPU** - - * **Cores:** **1** -5. **Memory** - - * **RAM:** **256 MB** - * **Swap:** **256 MB** -6. **Network** - - * **Bridge:** `vmbr0` - * **IPv4:** **Static** → z. B. `/24` (Beispiel `10.0.0.16/24`) - * **Gateway (IPv4):** z. B. `10.0.0.1` - * **IPv6:** `SLAAC (Auto)` **oder** `None` (wenn dein Netz kein IPv6 nutzt) -7. **DNS** - - * **DNS server:** IP deines DNS (z. B. Pi‑hole) **oder** `1.1.1.1` - * **Search domain:** leer lassen (optional dein LAN‑Suffix) -8. **Confirm** - - * **Start at boot (Onboot):** **✔️ aktivieren** - * **Finish** - -**Nach der Erstellung (Optionen anpassen):** - -* **Options → Features:** `keyctl=on`, `nesting=off`, `fuse=off` -* **Start** den CT und öffne **Console** → einloggen als `root` (Passwort aus Schritt 1) - -> Warum diese Werte? -> -> * **Unprivileged** reduziert Angriffsfläche. -> * **1 vCPU / 256 MB RAM**: reicht für Vaultwarden nativ (sparsam). -> * **4 GB Disk**: System + Logs; Tresor‑Daten liegen unter `/var/lib/vaultwarden`. -> * **SLAAC** nur, wenn du IPv6 nutzt; sonst `None`. - ---- - ## 1) System vorbereiten Wir aktualisieren das System, installieren Werkzeuge und richten einen **eigenen Dienst‑Benutzer** ein. @@ -92,7 +37,7 @@ Wir aktualisieren das System, installieren Werkzeuge und richten einen **eigenen ```bash apt update && apt upgrade -y -apt install -y ca-certificates curl unzip openssl nano +apt install -y ca-certificates curl unzip openssl # Dienstnutzer ohne Login anlegen (nur für den Dienst, zur Absicherung) useradd --system --home /var/lib/vaultwarden --shell /usr/sbin/nologin vaultwarden || true @@ -360,4 +305,4 @@ ls -lh /root/vaultwarden-backup-*.tar.gz * **WebSockets** funktionieren (Live‑Sync zwischen Geräten). * **Backups** sind eingerichtet. -> **Du hast jetzt einen schlanken, eigenen Passwort‑Server – ohne Docker‑Overhead, mit klaren Sicherungen und Updates.** \ No newline at end of file +> **Du hast jetzt einen schlanken, eigenen Passwort‑Server – ohne Docker‑Overhead, mit klaren Sicherungen und Updates.**