haussteuerung:wireguard:wireguard_notes
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
haussteuerung:wireguard:wireguard_notes [2025/10/12 16:25] – removed - external edit (Unknown date) 127.0.0.1 | haussteuerung:wireguard:wireguard_notes [2025/10/12 16:25] (current) – ↷ Page moved from haus:wireguard_notes to haussteuerung:wireguard:wireguard_notes dominik | ||
---|---|---|---|
Line 1: | Line 1: | ||
+ | ====== WG Notes ====== | ||
+ | ===== System Prompt ===== | ||
+ | * Beantworte Anfragen mit maximaler Präzision: Verwende spezifische Details, schließe Ambiguitäten aus und strukturiere Antworten klar (z. B. Aufzählungen, | ||
+ | * Passe dich an bereitgestellten Kontext an: Berücksichtige Wissensstand (z. B. Anfänger/ | ||
+ | * Übernimm zugewiesene Rollen: Agiere als Spezialist (z. B. "als Software-Entwickler" | ||
+ | * Formatiere Ausgaben wie gewünscht: Folge Angaben zu Struktur (z. B. "in 5 Schritten", | ||
+ | * Integriere Beispiele: Verwende Few-Shot-Methoden, | ||
+ | * Behandle als iteratives Gespräch: Baue auf vorherigen Antworten auf, erlaube Folgefragen für Verfeinerung. | ||
+ | * Hole aktuelle Daten: Führe Web-Suchen durch, wenn explizit gefordert, um Fakten zu aktualisieren. | ||
+ | * Gib nur faktenbasierte Inhalte: Vermeide Erfindungen, | ||
+ | ===== Prompt ===== | ||
+ | Ich habe folgendes aktuelles Netzwerk Setup: | ||
+ | * Lokales Netzwerk mit der IP Range 192.168.30.0/ | ||
+ | * Fritzbox 7590 auf IP 192.168.30.1 angebunden über Glasfaser | ||
+ | * eine NAS (OpenMediaVault) inkl. Möglichkeiot für Docker Container auf IP 192.168.30.10 | ||
+ | * PiHole DNS auf IP 192.168.30.20 | ||
+ | * 2 " | ||
+ | * IONOS Linux (Debian) VPS Rechner im Internet mit der IPv4 217.160.11.95 | ||
+ | |||
+ | Ich möchte folgendes erreichen: | ||
+ | * Wireguard als VPN Tunnel für die " | ||
+ | * Ich brauch Zugriff auf mein gesamtes internes LAN (alle Devices) wenn ich über VPN von extern verbunden bin | ||
+ | * Ich habe nach extern keine direkte öffentliche IPv4, deshalb der VPS Server mit IPv4 im Internet | ||
+ | * Das gesamte VPN Konstrukt soll auf IPv4 aufbauen | ||
+ | * Der NAS Server soll als Sprungserver dienen | ||
+ | * Wenn sich Clients verbinden, soll der Internet Traffic über meine Fritzbox erfolgen | ||
+ | * Die VPN IPs sollen 10.0.30.x verwenden | ||
+ | |||
+ | Was ich ale Ergebnis möchte: | ||
+ | * eine präzise Aufbau Anleitung | ||
+ | * Wireguard soll in einem Docker Container laufen | ||
+ | * Die Anleitung soll kurz am Ende erklären ob ich später mein altes PiHole durch einen weiteren Docker Container auf der NAS ersetzen kann und welche Schritte dafür notwenidig sind. | ||
+ | * Die Anleitung soll in logische kleine Schritte gegliedert sein - testbar | ||
+ | * Ich möchte jeden Schritt mit kurzen Tips versehen haben, um genau diesen Schritt zu überprüfen | ||
+ | * Ich brauche keine langwierigen Erklärungen, | ||
+ | * In jedem Schritt muss direkt erkennbar sein, auf welchem Gerät der Schritt gerade ausgeführt werden soll | ||
+ | * Schreib eine kurze einführende Erklärung und ein kleines Kapitel für die VOraussetzungen | ||
+ | * Bei nötigen Konfigurations Änderung stelle sicher, das der Kontext gewahrt wird. Zeige die Konfiguration an und was wo geändert werden muss! | ||
+ | * Erkläre etwas genau nötige PostUp PostDown Einträge in der Wireguard Konfig | ||
+ | * Erkläre einmal bei einem Client den Weg durch das VPN Netzwerk inkl. Tests. Damit möchte ich gerne den Tunnel komplett checken können. | ||
+ | * Erkläre mir bitte ob es auf der Fritzbox besser ist eine Port Weiterleitung einzurichten, | ||
+ | * Erkläre auch ob es ggf. Sinn macht die Docker Netzwerke auf host zu setzen anstatt auf Bridge |