Los administradores de contraseñas existen desde hace proporcionado tiempo, permitiendo y asegurando el comunicación a todas sus credenciales de inicio de sesión en cientos de sitios web, si no miles. LastPass fue un servicio que utilicé durante algún tiempo, pero los numerosos contratiempos de seguridad y los cambios en funciones y suscripciones me hicieron repensarlo. Es posible meter automáticamente un administrador de contraseñas con Vaultwarden, que es una aplicación de servidor para Bitwarden. He estado jugando con herramientas autohospedadas durante el extremo año, especialmente incorporando herramientas como Jellyfin, NextCloud, Immich y algunas más. Entonces, decidí hacer las maletas y cambiarme a un administrador de contraseñas autohospedado de la confusión a la mañana.
El esquema no fue difícil de implementar, ya que sólo necesitas instalar Vaultwarden en un servidor y luego importar todas tus contraseñas desde tu utensilio aludido. Pero el aspecto de red puede hacerte sudar, así que elegí una configuración simple de Tailscale para asegurarlo hasta cierto punto. Exploremos cómo puede configurar este administrador de contraseñas voluble en cualquier sistema.
Designar un dispositivo para Vaultwarden
Elegí una Raspberry Pi
Puede utilizar Vaultwarden como contenedor Docker o instalarlo directamente en un dispositivo. Utilicé Raspberry Pi porque tiene bienes limitados y es capaz de meter Vaultwarden, que no necesita demasiada memoria para funcionar.
Como uso DietPi como sistema activo Raspberry Pi, instalar Vaultwarden es un asunto sencillo. Utilicé su utensilio de instalación de software incorporada para apañarse y configurar Vaultwarden a través de menús de Whiptail fáciles de navegar. No necesité escribir ningún comando para instalar o configurar Vaultwarden para el primer inicio.
Vaultwarden funciona con un número de puerto predeterminado, pero siempre lo compruebo antaño de lograr a un servicio. DietPi tiende a asignar diferentes números de puerto y usar ss-tulpn El comando revela el número de puerto correcto para todos los servicios instalados.
Configurando el guarda de la cúpula
Demasiado simplificado
Simplemente rada un navegador web y escriba su Raspberry Pi (o la IP del sistema de cualquier dispositivo), seguido de su número de puerto (IP: número de puerto). Aparecerá la página de inicio de sesión del servidor Vaultwarden. Aquí no necesitas hacer mucho. Simplemente cree sus credenciales de inicio de sesión y agregue una dirección de correo electrónico que desee utilizar.
Posteriormente de eso, podrá lograr a su servidor web Vaultwarden desde cualquier dispositivo en su red recinto. Incluso si no desea utilizar una aplicación dedicada en cada dispositivo, como un teléfono inteligente, puede escribir el IP: puerto en un navegador web y acceda a su cúpula de contraseñas.
Como es una instancia nueva, necesitaba portar todas las contraseñas de LastPass. Utilicé la función de exportación del servicio para crear un archivo CSV que contiene todas las contraseñas. Vaultwarden admite la importación a través de CSV, JSON y muchos otros formatos de archivo. Utilicé la opción Importar datos, busqué y seleccioné el archivo CSV y luego hice clic en el botonadura Importar datos.
Se necesitan unos segundos para ingerir todo y, posteriormente de eso, puede lograr a sus contraseñas desde aquí. Pero el trabajo no está completo. Hasta ahora, sólo has configurado el servidor Vaultwarden. Pero reabrir la página del servidor cada vez que necesita una contraseña lleva un poco de tiempo. Por lo tanto, puede utilizar la extensión del navegador Bitwarden para que sea tan sencillo como su administrador de contraseñas predilecto.
Instale la extensión en su navegador web preferido y luego use la opción autohospedada para permitir que la extensión extraiga datos de su servidor personal. solo necesitas poner lo mismo Dirección IP:número_puerto aquí. A partir de entonces, podrá lograr a sus contraseñas posteriormente de ingresar la contraseña maestra.
La extensión facilita el inicio de sesión mecánico en sus sitios web favoritos. He configurado un corte mecánico de la cúpula cada 5 minutos por seguridad básica. Asimismo he configurado un ALFILER para ayudarme a desbloquear la cúpula en empleo de escribir una contraseña maestra extremadamente larga. Tenga en cuenta que la extensión le pedirá que vuelva a iniciar sesión si cierra la sesión del navegador.
Vaultwarden proporciona amplias herramientas para analizar sus contraseñas. Incluso puede añadir una secreto API para efectuar si ha quedado expuesta en una violación de datos. Utilizo mucho la utensilio generadora de contraseñas porque los sitios web se han vuelto en realidad molestos con la complejidad de las contraseñas.
No parece un administrador de contraseñas central y tiene la mayoría de las funciones que tenía con mi utensilio paga aludido. Pero, ¿cómo accedería a él fuera de mi red?
Tailscale es una decisión
Tolerancia de puertas para comunicación fuera de la red
Mi idea de exponer cualquier servicio autohospedado fuera de mi red recinto es Tailscale porque le brinda una dirección IP personalizada y un canal seguro. Lo he usado en varios dispositivos y puedo crear y agregarle una nueva máquina con un simple inicio de sesión.
La mayoría de los servicios funcionan aceptablemente con Tailscale, pero algunos no. Plex le impide transmitir medios en el nivel tirado, incluso con Tailscale. Se puede lograr al servidor Vaultwarden a través de Tailscale, pero la aplicación móvil defecto cada vez que quiero usarla.
La aplicación se niega a conectarse al servidor, alegando problemas con el certificado de seguridad. Es un gran esfuerzo conseguir certificados para que funcionen con el teléfono, así que dejé esa dura prueba para otro día. Por ahora, mis contraseñas se encuentran en la polímero SD con una copia de seguridad diaria automatizada en un disco duro extranjero.
Mis contraseñas en mi dispositivo
Vaultwarden necesita una conexión HTTPS para funcionar, pero no tuve ese problema en Raspberry Pi. No se podía lograr a la aplicación móvil sin ella, por lo que tuve que solucionarlo con Tailscale. Necesitará esfuerzos de red adicionales para configurar un proxy inverso para usarlo con un contenedor Docker y un dominio personalizado. Se necesita una organización para implementar, pero una vez que lo haces, tus contraseñas permanecen contigo.





