End-to-End User Journey
Dieses Dokument führt durch die häufigsten Szenarien, die ein Home-User oder Small-Team-Admin mit einem GateControl Home Gateway umsetzen will. Jedes Szenario ist eine sequenzielle Checkliste — Voraussetzungen, UI-Klicks, Befehle, Verifikation — damit du in 15–30 Minuten von null auf funktionierenden Zugriff kommst.
Wenn du noch überlegst, ob ein Home Gateway überhaupt das Richtige ist, lies zuerst 02 — Decision Guide. Wenn ein Schritt dich verwirrt, schau in 04 — Troubleshooting.
Inhaltsverzeichnis
- Voraussetzungen
- Szenario A — NAS per HTTPS freigeben (häufigster Fall)
- Szenario B — Remote Desktop auf einen Heim-PC
- Szenario C — Schlafenden Desktop on-demand aufwecken
- Szenario D — Nicht-HTTP-Dienst freigeben (SSH / DB / Gameserver)
- Szenario E — Mehrere Geräte hinter einem Home Gateway
- Was du gerade gebaut hast
Voraussetzungen
Bevor du ein Szenario startest, stelle sicher:
- Ein laufender GateControl-Server — deployed laut INSTALL.de.md. Du erreichst das Admin-UI, du kannst dich einloggen.
- Eine registrierte Domain mit DNS-Kontrolle. Pro exponiertem Dienst brauchst du einen A-Record (z.B.
nas.example.com,rdp.example.com). - Ein dauerhaft laufendes Gerät im Heim-LAN als Host für den Gateway-Container — Raspberry Pi, Mini-PC, Synology NAS, Proxmox-VM etc. Linux mit Docker ist erforderlich. Plattform-spezifische Setup-Anleitungen siehe deployment docs.
- Zielgerät muss vom Gateway-Host aus erreichbar sein unter seiner LAN-IP. Teste das vor Start:
pingundcurlvom Gateway-Host zum Zielgerät müssen erfolgreich sein.
Achtung bei VMs: Ein Gateway-Container in einer VM braucht Bridge-Networking (nicht NAT). NAT bricht Wake-on-LAN und rohe ARP. Siehe 04 — Troubleshooting: "VM-Netzwerkmodus".
Szenario A — NAS per HTTPS freigeben (häufigster Fall)
Ziel: Zugriff auf dein Synology- / TrueNAS- / UnRAID-Web-UI über https://nas.example.com von überall, mit automatischem TLS.
Schritt 1 — Gateway-Peer anlegen
- GateControl Admin-UI öffnen.
- Peers → Neuer Peer.
- Aussagekräftigen Namen geben, z.B.
home-gateway. - "Home Gateway" anhaken (wichtig — markiert den Peer als Gateway-Container, nicht als Standard-Client).
- Speichern.
Auf der Peer-Detail-Seite erscheint ein "Gateway-Config herunterladen"-Button. Klicken. Du bekommst gateway-<id>.env — die Datei aufheben, sie enthält den Private-Key des Peers plus API-Tokens.
Schritt 2 — Gateway-Container zu Hause deployen
Auf deinem Heim-LAN-Host ein dediziertes Verzeichnis anlegen und die .env dort ablegen:
mkdir -p /opt/gatecontrol-gateway/config
cp ~/Downloads/gateway-<id>.env /opt/gatecontrol-gateway/config/gateway.env
cd /opt/gatecontrol-gateway
curl -fsSLO https://raw.githubusercontent.com/CallMeTechie/gatecontrol-gateway/main/docker-compose.example.yml
mv docker-compose.example.yml docker-compose.yml
docker compose up -d
Der Container:
- Baut einen WireGuard-Tunnel zum GateControl-Server auf
- Startet die Management-API auf der Tunnel-IP (Default
10.8.0.x:9876) - Sendet alle 30 Sekunden einen Heartbeat
Schritt 3 — Gateway-Verbindung prüfen
Zurück im Admin-UI:
- Peers → auf
home-gatewayklicken. - Status sollte binnen ~30 s auf online wechseln.
- Peer-Detail zeigt "Letzter Heartbeat: vor N Sekunden" und "Health: ok".
Bleibt der Status länger als 60 s offline, siehe 04 — Troubleshooting: "Gateway bleibt offline".
Schritt 4 — DNS-A-Record anlegen
In deinem DNS-Provider:
nas.example.com. IN A <öffentliche IP deines GateControl-Servers>
Propagation abwarten (meist unter einer Minute). Verifikation:
dig +short nas.example.com
# muss die öffentliche IP deines Servers liefern
Schritt 5 — HTTP-Route erstellen
Im Admin-UI:
- Routen → Neue Route.
- Domain:
nas.example.com - Ziel-Typ:
Home Gateway(nichtPeer) - Gateway-Peer:
home-gatewayaus Dropdown - LAN-Ziel-Host: LAN-IP deines NAS, z.B.
192.168.1.50 - Ziel-Port: Port, auf dem das NAS antwortet, z.B.
5000für Synology HTTP oder5001für HTTPS - Backend HTTPS: nur aktivieren wenn das Ziel HTTPS mit selbstsigniertem Cert serviert (typisch für Synology auf 5001, UnRAID, Fritzbox)
- Speichern
Binnen Sekunden holt sich Caddy auf dem GateControl-Server ein Let's-Encrypt-Zertifikat für nas.example.com und beginnt zu servieren.
Schritt 6 — Zugriff verifizieren
https://nas.example.com im Browser öffnen. Du siehst die NAS-Login-Seite, TLS-Schloss grün.
Per CLI (schneller Sanity-Check):
curl -sI https://nas.example.com | head -3
# Erwartet: HTTP/2 200 oder HTTP/2 302 (Login-Redirect)
Fertig. Jedes Mal wenn du einen weiteren Dienst im LAN freigeben willst (z.B. plex.example.com), wiederhole Schritte 4–5. Der Gateway-Container läuft durch; Routen werden im Admin-UI hinzugefügt und automatisch gepusht.
Szenario B — Remote Desktop auf einen Heim-PC
Ziel: Per RDP auf einen Windows-PC im LAN zugreifen, von überall, ohne Port 3389 am Heim-Router zu öffnen.
Zwei Wege. Einen wählen.
Option 1 — RDP-Route mit Zugriffsmodus "Home Gateway" (empfohlen)
Erhält alle RDP-spezifischen Features (Credential-Vault, Auflösungsprofile, Clipboard-Policy, Audio, WoL-Trigger) und versteckt die LAN-IP vor dem Client.
Benötigt Schritte 1–3 aus Szenario A (Gateway-Peer erstellt + Container läuft).
- Routen → Neue RDP-Route.
- Name:
Home Desktop - Zugriffsmodus:
Über Home-Gateway - Gateway-Peer:
home-gateway - LAN-Ziel:
192.168.1.100:3389(oder worauf die Windows-Maschine antwortet) - Öffentlicher Listen-Port: ungenutzten Port am GateControl-Server, z.B.
13389 - Credentials: optional — Username/Passwort für One-Click-Connect speichern
- Speichern
GateControl legt automatisch eine L4-TCP-Route an die den öffentlichen Listen-Port durch den Gateway zum LAN-RDP-Port weiterleitet. Die .rdp-Datei, die du auf der Routes-Seite herunterladen kannst, nutzt die öffentliche Adresse + Listen-Port, nie die LAN-IP.
Vom Client-Rechner:
.rdp-Datei von der Routes-Seite laden und doppelklicken, oder- Beliebigen RDP-Client mit Adresse
yourdomain.com:13389nutzen
Option 2 — Reine L4-TCP-Route (simpler, weniger Features)
Wenn du einfach "RDP auf einem öffentlichen Port" ohne den RDP-Featureset willst, leg eine schlichte L4-Route an:
- Routen → Neue L4-Route.
- Name:
RDP zu Heim-Desktop - Protokoll: TCP
- Listen-Port:
13389am GateControl-Server - Ziel-Typ:
Home Gateway - Gateway-Peer:
home-gateway - LAN-Ziel:
192.168.1.100:3389 - Speichern
Client verbindet mit mstsc /v:yourdomain.com:13389 — keine weitere Server-Konfiguration nötig.
Szenario C — Schlafenden Desktop on-demand aufwecken
Ziel: Dein Windows-Desktop schläft meist. Wenn du per RDP verbinden willst, soll der Gateway ihn aufwecken, auf das OS warten und dann durchtunneln.
Kombiniert eine RDP/L4-Route (aus Szenario B) mit WoL-Konfiguration. Funktioniert nur wenn:
- BIOS: Wake-on-LAN im BIOS/UEFI des Zielgeräts aktiviert
- OS: Power-Settings erlauben "Dieses Gerät aufwecken" am Netzwerkadapter (Windows → Gerätemanager → NIC → Eigenschaften → Energieverwaltung)
- Switch/Router zwischen Gateway und Ziel: Magic-Packets dürfen nicht gestrippt werden. Unmanaged-Switches sind OK; manche Managed-Switches brauchen IGMP-/Multicast-Tweaks. Siehe 04 — Troubleshooting: "WoL weckt Gerät nicht".
- Netzwerkmodus: Gateway-Container nutzt host-networking (Voraussetzung für rohe Broadcast-Pakete).
Schritt 1 — MAC-Adresse ermitteln
Am Zielgerät:
- Windows:
ipconfig /all— "Physikalische Adresse" - Linux:
ip link show—link/ether AA:BB:CC:DD:EE:FF - macOS:
ifconfig | grep ether
Schritt 2 — WoL an der Route aktivieren
In den Route-Settings (aus Szenario B Option 1 oder 2):
- Wake-on-LAN: aktivieren
- Ziel-MAC:
AA:BB:CC:DD:EE:FF - WoL-Timeout: wie lange der Gateway auf die Response wartet (Default 60 s)
- WoL-Poll-Intervall: wie oft der Gateway in der Wake-Phase TCP-Retry macht (Default 3 s)
- Speichern
Schritt 3 — Wake triggern
Einfach vom Client aus zur Route verbinden. Das Monitoring-System am GateControl-Server erkennt, dass das Ziel down ist, weist den Gateway an das Magic-Packet zu senden, wartet auf das Hochfahren und lässt dann die Verbindung durch. Latenz beim ersten Connect: 15–45 s je nach Gerät.
Folgeverbindungen (solange das Gerät wach bleibt) sind instant.
Szenario D — Nicht-HTTP-Dienst freigeben (SSH / DB / Gameserver)
Ziel: Beliebigen TCP- oder UDP-Dienst im LAN über einen öffentlichen Port erreichen.
Das ist eine reine L4-Route. Gleiche Rezeptur wie Szenario B Option 2, anderes Protokoll/Port:
| Dienst | Protokoll | LAN-Port | Vorgeschlagener öffentlicher Port |
|---|---|---|---|
| SSH zu Heim-Server | TCP | 22 | 2222 |
| PostgreSQL | TCP | 5432 | 15432 |
| Minecraft | TCP + UDP | 25565 | 25565 |
| Plex | TCP | 32400 | 32400 |
Für UDP und Multi-Port-Dienste (Minecraft braucht TCP+UDP am selben Port) zwei Routen anlegen — eine pro Protokoll.
Öffentliche Ports 80, 443, 22, 2019, 3000, 51820 meiden — die werden vom GateControl-Server selbst genutzt. Das Admin-UI lehnt sie ab.
Verbindung vom Client:
ssh -p 2222 user@yourdomain.com # SSH
psql -h yourdomain.com -p 15432 -U postgres # PostgreSQL
# Minecraft: "yourdomain.com:25565" im Launcher hinzufügen
Szenario E — Mehrere Geräte hinter einem Home Gateway
Das ist der Punkt, an dem der Home Gateway glänzt. Ein Container, ein WireGuard-Tunnel, unbegrenzt viele Geräte.
Typisches Homelab-Setup:
| Subdomain | Ziel | Port | Route-Typ |
|---|---|---|---|
nas.example.com |
Synology DSM | 192.168.1.50:5001 |
HTTP + Backend HTTPS |
photos.example.com |
Synology Photos | 192.168.1.50:6001 |
HTTP + Backend HTTPS |
hass.example.com |
Home Assistant | 192.168.1.60:8123 |
HTTP |
jellyfin.example.com |
Jellyfin | 192.168.1.60:8096 |
HTTP |
rdp.example.com:13389 |
Windows-Desktop | 192.168.1.100:3389 |
L4 / RDP |
ssh.example.com:2222 |
Heim-Server | 192.168.1.10:22 |
L4 |
router.example.com |
Fritzbox-UI | 192.168.1.1:443 |
HTTP + Backend HTTPS |
Alle laufen durch denselben Gateway-Container. Keine Änderungen an den Zielgeräten — keine WireGuard-Installation, keine Router-Portforwards, keine Dynamic-DNS-Clients.
Was du gerade gebaut hast
Ein Home-Gateway-Setup gibt dir:
- Zero-Touch Zielgeräte — keine Agents installiert, keine Router-Konfiguration, kein VPN-Client auf dem NAS oder Windows-PC
- Zentrales Management — alle Routen leben im GateControl-Admin-UI; Hinzufügen/Entfernen/Toggle per Klick
- Automatisches TLS — jede HTTP-Route bekommt ein Let's-Encrypt-Zertifikat ohne Konfiguration
- Route-Level-Auth — Routen schützen mit E-Mail-OTP, TOTP oder Basic-Auth via Route-Auth-Settings (unabhängig vom GateControl-Admin-Login)
- Audit-Log — jede Verbindung und jede Config-Änderung wird im Activity-Log erfasst
Nächste Schritte:
- 02 — Decision Guide — wann Gateway, wann klassischer Peer?
- 03 — Features Reference — volle Details zu HTTP-Proxy, L4-Proxy, WoL, Monitoring, Auto-Sync
- 05 — Security Model — was der Gateway sehen kann, Angriffsoberfläche, Hardening-Entscheidungen