WZ-IT Logo

NetBird Reverse Proxy: Interne Services sicher ins Internet exponieren

Timo Wevelsiep
Timo Wevelsiep
Aktualisiert: 13.03.2026
#NetBird #ReverseProxy #WireGuard #ZeroTrust #VPN #SelfHosted #TLS #SSO #OpenSource #MeshVPN

Hinweis zum Inhalt: Die Informationen in diesem Artikel wurden nach bestem Wissen zum Zeitpunkt der Veröffentlichung zusammengestellt. Technische Details, Preise, Versionen, Lizenzmodelle und externe Inhalte können sich ändern. Bitte prüfen Sie die genannten Angaben eigenständig, insbesondere vor geschäftskritischen oder sicherheitsrelevanten Entscheidungen. Dieser Artikel ersetzt keine individuelle Fach-, Rechts- oder Steuerberatung.

NetBird Reverse Proxy: Interne Services sicher ins Internet exponieren

NetBird hat mit dem Reverse Proxy ein Feature veröffentlicht, das Self-Hosted-Setups grundlegend verändert: Interne Services lassen sich jetzt direkt über das WireGuard-Mesh-Netzwerk ins Internet exponieren – ohne Port-Forwarding, ohne Firewall-Regeln, mit automatischem TLS und optionaler Authentifizierung.

Inhaltsverzeichnis


Was ist der NetBird Reverse Proxy?

Der NetBird Reverse Proxy exponiert interne Services, die auf Peers oder hinter Network Resources laufen, ins öffentliche Internet. NetBird übernimmt dabei:

  • TLS-Terminierung mit automatischen Let's-Encrypt-Zertifikaten oder eigenen Zertifikaten
  • Optionale Authentifizierung per SSO (OIDC), Passwort oder PIN
  • Traffic-Routing durch verschlüsselte WireGuard-Tunnel zum Ziel-Service

Der Ziel-Service benötigt keine öffentliche IP-Adresse und keine offenen Ports. Er muss lediglich innerhalb des NetBird-Netzwerks erreichbar sein.

Status: Das Feature ist aktuell in der Beta und nur für Self-Hosted-Deployments verfügbar. Cloud-Support folgt (Dokumentation).


Wie funktioniert es?

Der Ablauf bei einer eingehenden Anfrage:

  1. Service erstellen → NetBird provisioniert eine öffentliche Domain mit TLS-Zertifikat
  2. HTTPS-Request an die Domain → TLS-Terminierung am NetBird Proxy Cluster
  3. WireGuard-Tunnel → Der Request wird durch den verschlüsselten Tunnel zum Ziel-Peer weitergeleitet
  4. Response folgt denselben Weg zurück

Kernkonzepte

Konzept Beschreibung
Service Konfigurationseinheit: mappt eine öffentliche Domain auf interne Targets
Target Ziel innerhalb des NetBird-Netzwerks: Peer, Host (IP), Domain oder Subnet
Domain Öffentliche URL – automatisch generiert (Cluster) oder eigene Custom Domain

Jeder Service kann mehrere Targets für Path-basiertes Routing haben. Targets unterstützen HTTP und HTTPS als Backend-Protokoll.


Authentifizierung: SSO, Passwort und PIN

Jeder Service kann mit einer oder mehreren Authentifizierungsmethoden geschützt werden:

Methode Beschreibung
SSO (Single Sign-On) Authentifizierung über den konfigurierten Identity Provider (OIDC). Optional auf bestimmte Gruppen einschränkbar.
Passwort Schutz mit einem gemeinsamen Passwort
PIN-Code Schutz mit einem numerischen Code
Keine Authentifizierung Service ist öffentlich zugänglich (Warnung im Dashboard)

Mehrere Methoden können gleichzeitig aktiviert werden – Nutzer wählen beim Zugriff ihre bevorzugte Methode.

Für Unternehmen mit bestehender IdP-Integration (Keycloak, Azure AD, Okta, Google Workspace) ist SSO die naheliegende Wahl: Mitarbeiter authentifizieren sich mit ihren bestehenden Credentials, Gruppen-basierte Einschränkungen steuern den Zugriff granular.


Self-Hosted Setup

Self-Hosted-Deployments benötigen eine separate Proxy-Instanz (netbirdio/netbird-proxy), die sich per gRPC mit dem Management Server verbindet.

Voraussetzungen

  • Traefik als Reverse Proxy (TLS Passthrough erforderlich – andere Proxies wie Nginx oder Caddy unterstützen dies nicht in der benötigten Form)
  • Mindestens ein verbundener Peer oder ein konfiguriertes Network mit Resources
  • NetBird-Account mit 'Services' Permission ('Network Admin' oder höher)

Schnellstart

Wer NetBird ab v0.65.0 mit dem offiziellen Setup-Script (getting-started.sh) und der Traefik-Option deployt hat, hat den Proxy-Container bereits im Docker-Compose-Stack. Direkt zum Service-Erstellen springen.

Für bestehende Deployments gibt es einen Migration Guide, der den Prozess beschreibt: Access Token generieren, Proxy-Container mit Traefik-Labels hinzufügen, Wildcard-DNS einrichten.

TLS-Zertifikate

Der Proxy unterstützt zwei Modi:

ACME (Let's Encrypt):

NB_PROXY_ACME_CERTIFICATES=true
NB_PROXY_ACME_CHALLENGE_TYPE=tls-alpn-01  # oder http-01

Statische Zertifikate (Wildcard oder Corporate CA):

NB_PROXY_CERTIFICATE_FILE=tls.crt
NB_PROXY_CERTIFICATE_KEY_FILE=tls.key
NB_PROXY_CERTIFICATE_DIRECTORY=./certs

Statische Zertifikate unterstützen Hot-Reload – bei Dateiänderungen aktualisiert der Proxy automatisch, ohne Neustart.

High Availability

Mehrere Proxy-Instanzen mit demselben NB_PROXY_DOMAIN-Wert bilden einen Cluster. Fällt eine Instanz aus, übernehmen die verbleibenden den Traffic. Jede Instanz registriert sich unabhängig beim Management Server.


Service erstellen: Step-by-Step

Schritt 1: Service anlegen

Im NetBird Dashboard unter Reverse Proxy → Services → Add Service.

Schritt 2: Details konfigurieren

  • Subdomain wählen (z.B. grafana)
  • Base Domain auswählen (Cluster-Domain oder Custom Domain)
  • Target hinzufügen: Typ (Peer, Host, Domain, Subnet), Protokoll (HTTP/HTTPS), Port
  • Optional: Path für Path-basiertes Routing

Schritt 3: Authentifizierung

Im Tab „Authentication":

  • SSO aktivieren und optional auf Gruppen einschränken
  • Passwort und/oder PIN setzen
  • Oder alle deaktiviert lassen für öffentlichen Zugriff

Schritt 4: Erweiterte Einstellungen

Im Tab „Settings":

  • Pass Host Header – Original-Host-Header an Backend weiterleiten (nützlich wenn die Anwendung die öffentliche Domain kennen muss)
  • Rewrite Redirects – Location-Header in Backend-Responses umschreiben, um interne URLs zu ersetzen

Schritt 5: Service erstellen

Nach dem Erstellen durchläuft der Service folgende Status:

Status Bedeutung
pending Service wird provisioniert
certificate_pending TLS-Zertifikat wird ausgestellt
active Service ist live
tunnel_not_created WireGuard-Tunnel zum Target steht noch nicht
certificate_failed Zertifikat-Ausstellung fehlgeschlagen

Path-Based Routing und Multi-Target

Ein Service kann mehrere Targets mit unterschiedlichen Pfad-Präfixen haben:

Pfad Target Beschreibung
/ Peer A (Port 3000) Haupt-Webanwendung
/api Peer B (Port 8080) API-Service
/docs Resource C (Port 80) Dokumentation

Das konsolidiert mehrere interne Services unter einer Domain – weniger Domains, weniger Zertifikate, eine zentrale Authentifizierung.

Zusätzlich bietet die Integration mit Networks einen „Expose Service"-Button direkt auf Ressourcen in der Networks-Ansicht. Ein Klick öffnet den Service-Dialog mit vorausgefülltem Target.


NetBird Reverse Proxy vs. Alternativen

Aspekt NetBird RP Cloudflare Tunnel ngrok Pangolin Nginx/Traefik
Self-Hosted Ja Nein Nein Ja Ja
Automatisches TLS Ja Ja Ja Ja Manuell/ACME
SSO/Auth built-in Ja (OIDC) Ja (Access) Ja (Edge) Basic Auth Nein
WireGuard-Tunnel Ja Nein Nein Ja Nein
Mesh-VPN integriert Ja Nein Nein Nein Nein
Port-Forwarding nötig Nein Nein Nein Nein Ja
Open Source Ja Nein Nein Ja Ja
Datenhoheit 100% Cloudflare-Infra ngrok-Infra 100% 100%

Der entscheidende Vorteil von NetBird: Reverse Proxy und Mesh-VPN kommen aus einer Plattform. Wer NetBird bereits für den sicheren Netzwerk-Zugang nutzt, bekommt den Reverse Proxy ohne zusätzliche Infrastruktur dazu. Bei Cloudflare Tunnel oder ngrok fließt der Traffic über externe Server – bei NetBird bleibt alles auf eigener Infrastruktur.


Use Cases

Interne Dashboards publizieren

Grafana-, ThingsBoard- oder Monitoring-Dashboards für Kunden oder Partner zugänglich machen – mit SSO-Schutz und ohne VPN-Client auf der Gegenseite.

Staging-Umgebungen teilen

Entwickler-Previews oder QA-Umgebungen per PIN oder Passwort teilen, ohne VPN-Zugang einrichten zu müssen.

IoT-Plattformen exponieren

IoT-Dashboards und APIs, die auf internen Servern laufen, sicher ins Internet bringen – relevant für IoT-Plattformen, die Kunden-Zugang zu Sensordaten bieten.

Webhooks empfangen

Interne Services können Webhooks von GitHub, Stripe oder anderen Diensten empfangen, ohne eine öffentliche IP zu benötigen.

Temporäre Demo-Zugriffe

Mit PIN oder Passwort lassen sich zeitlich begrenzte Zugriffe auf interne Anwendungen einrichten – ideal für Demos oder Proof-of-Concepts.


Einschränkungen (Beta)

Das Feature befindet sich in der Beta-Phase mit folgenden Einschränkungen:

  • Nur Self-Hosted: Cloud-Support ist angekündigt, aber noch nicht verfügbar
  • Traefik erforderlich: Andere Reverse Proxies (Nginx, Caddy, HAProxy) werden nicht unterstützt, da TLS Passthrough benötigt wird
  • Kein Pre-Shared Key / Rosenpass: Netzwerke, die auf diese Features angewiesen sind, können den Reverse Proxy aktuell nicht nutzen

Unsere Leistungen

Als erfahrener NetBird-Partner unterstützen wir beim Setup und Betrieb:

Managed NetBird inkl. Reverse Proxy

  • Self-Hosted-Deployment auf Hetzner oder eigener Infrastruktur
  • Reverse Proxy Konfiguration mit Custom Domains und SSO
  • Integration mit bestehendem Identity Provider (Keycloak, Azure AD, Okta)

VPN-Flatrate

Managed NetBird zum Festpreis – unbegrenzte User und Geräte, kein Per-Seat-Pricing. Gehostet auf deutschen Servern.

→ Managed NetBird von WZ-IT


Weiterführende Guides

Häufig gestellte Fragen

Antworten auf wichtige Fragen zu diesem Thema

Der NetBird Reverse Proxy ist ein neues Feature, das interne Services über das WireGuard-Mesh-Netzwerk ins Internet exponiert. NetBird übernimmt TLS-Terminierung, optionale Authentifizierung (SSO, Passwort, PIN) und routet eingehenden Traffic durch verschlüsselte WireGuard-Tunnel zum Ziel-Service – ohne offene Ports oder Firewall-Änderungen.

Nein. Der Ziel-Service benötigt weder eine öffentliche IP-Adresse noch offene Ports. Der Traffic wird über den bestehenden WireGuard-Tunnel geroutet, den der NetBird-Agent aufbaut. Nur die Proxy-Instanz selbst benötigt Port 443 (und optional 80 für ACME HTTP-01).

Der Reverse Proxy unterstützt SSO (Single Sign-On über OIDC mit optionaler Gruppen-Einschränkung), Passwort-Schutz und PIN-Code. Mehrere Methoden können gleichzeitig aktiviert werden. Ohne Authentifizierung wird eine Warnung angezeigt.

Aktuell ist der Reverse Proxy nur für Self-Hosted-Deployments verfügbar (Beta). Cloud-Support ist angekündigt und wird in einer zukünftigen Version nachgereicht.

Ja. Neben den automatisch generierten Cluster-Domains (subdomain.proxy-domain) können eigene Domains per CNAME-Record auf die Proxy-Cluster-Adresse konfiguriert werden. Alle Domain-Typen erhalten automatische TLS-Zertifikate.

Der NetBird Reverse Proxy ist vollständig self-hosted und Open Source – alle Daten bleiben auf eigener Infrastruktur. Cloudflare Tunnel routet Traffic über Cloudflare-Server. NetBird bietet zusätzlich ein integriertes WireGuard-Mesh-VPN, sodass Reverse Proxy und Netzwerk-Zugang aus einer Plattform kommen.

Timo Wevelsiep

Geschrieben von

Timo Wevelsiep

Co-Founder & CEO

Co-Founder von WZ-IT. Spezialisiert auf Cloud-Infrastruktur, Open-Source-Plattformen und Managed Services für KMUs und Enterprise-Kunden weltweit.

LinkedIn

Lassen Sie uns über Ihre Idee sprechen

Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.

E-Mail
[email protected]

Führende Unternehmen vertrauen WZ-IT

  • Rekorder
  • Keymate
  • Führerscheinmacher
  • SolidProof
  • ARGE
  • Boese VA
  • NextGym
  • Maho Management
  • Golem.de
  • Millenium
  • Paritel
  • Yonju
  • EVADXB
  • Mr. Clipart
  • Aphy
  • Negosh
  • ABCO Water
Timo Wevelsiep & Robin Zins - CEOs of WZ-IT

Timo Wevelsiep & Robin Zins

Geschäftsführer

1/3 – Themenauswahl33%

Worum geht es bei Ihrer Anfrage?

Wählen Sie einen oder mehrere Bereiche, bei denen wir Sie unterstützen dürfen.