Kapitel 6/Tutorial.md aktualisiert

This commit is contained in:
2025-08-20 10:21:04 +00:00
parent 2f13139750
commit d4d5150dd3

View File

@@ -17,9 +17,9 @@ Wir betreiben Vaultwarden **ohne Docker** (direkt als Programm), damit es **mög
## ✅ Voraussetzungen (kurz & klar)
* LXCContainer: **Debian 12 (Bookworm)**, du bist als **root** angemeldet.
* NPM läuft (eigenes Kapitel), Domain existiert (z.B. `pass.DEINE-DOMAIN.tld`).
* Die **IP** deines VaultwardenLXC (Beispiel: `10.0.0.16`).
* LXCContainer: **Debian 12 (Bookworm)** erstellt nach dem Grundkapitel *Erster LXC Grundsetup & SSH*. (Hier nicht wiederholt.)
* **LXCSpezifikation für dieses Kapitel:** 1 vCPU · 256MB RAM · 4GB Disk · statische IPv4 (z.B. `10.0.0.16/24`). IPv6 optional (SLAAC oder None). DNS wie im Netz üblich.
* Nginx Proxy Manager läuft (eigenes Kapitel), Domain vorhanden (z.B. `pass.DEINE-DOMAIN.tld`).
**Platzhalter, die du gleich ersetzt:**
@@ -28,61 +28,6 @@ Wir betreiben Vaultwarden **ohne Docker** (direkt als Programm), damit es **mög
---
## 🧱 LXCEigenschaften (Proxmox) — empfohlene Einstellungen
> **Empfehlung (GUI).** So erstellst du den Container für dieses Kapitel; Details kannst du später anpassen.
**Proxmox GUI → Create CT**
1. **General**
* **Hostname:** `vaultwarden`
* **Unprivileged container:** **✔️ aktivieren** (besserer Schutz)
* **RootPasswort:** setzen
* Optional **SSH Public Key** einfügen (falls vorhanden)
2. **Template**
* **OS:** `Debian 12 (Bookworm) standard`
3. **Disks**
* **Storage:** `local-lvm` (oder dein StandardStorage)
* **Disk size:** **4GB** (reicht, Daten liegen separat; später erweiterbar)
4. **CPU**
* **Cores:** **1**
5. **Memory**
* **RAM:** **256MB**
* **Swap:** **256MB**
6. **Network**
* **Bridge:** `vmbr0`
* **IPv4:** **Static** → z.B. `<VW_IP>/24` (Beispiel `10.0.0.16/24`)
* **Gateway (IPv4):** z.B. `10.0.0.1`
* **IPv6:** `SLAAC (Auto)` **oder** `None` (wenn dein Netz kein IPv6 nutzt)
7. **DNS**
* **DNS server:** IP deines DNS (z.B. Pihole) **oder** `1.1.1.1`
* **Search domain:** leer lassen (optional dein LANSuffix)
8. **Confirm**
* **Start at boot (Onboot):** **✔️ aktivieren**
* **Finish**
**Nach der Erstellung (Optionen anpassen):**
* **Options → Features:** `keyctl=on`, `nesting=off`, `fuse=off`
* **Start** den CT und öffne **Console** → einloggen als `root` (Passwort aus Schritt 1)
> Warum diese Werte?
>
> * **Unprivileged** reduziert Angriffsfläche.
> * **1 vCPU / 256MB RAM**: reicht für Vaultwarden nativ (sparsam).
> * **4GB Disk**: System + Logs; TresorDaten liegen unter `/var/lib/vaultwarden`.
> * **SLAAC** nur, wenn du IPv6 nutzt; sonst `None`.
---
## 1) System vorbereiten
Wir aktualisieren das System, installieren Werkzeuge und richten einen **eigenen DienstBenutzer** ein.
@@ -92,7 +37,7 @@ Wir aktualisieren das System, installieren Werkzeuge und richten einen **eigenen
```bash
apt update && apt upgrade -y
apt install -y ca-certificates curl unzip openssl nano
apt install -y ca-certificates curl unzip openssl
# Dienstnutzer ohne Login anlegen (nur für den Dienst, zur Absicherung)
useradd --system --home /var/lib/vaultwarden --shell /usr/sbin/nologin vaultwarden || true