1
German - Deutsch / Re: Mehrere Webserver, IPv4 + IPv6
« on: September 25, 2024, 11:25:23 pm »
Hey Patrick.
Ich wollte noch kurz mich bedanken. Ich musste ein wenig herum pröbeln mit dem Caddy, aber jetzt funktioniert es. PHANTASTISCH!
Wenn es einmal eingerichtet ist, kann man super easy einen neuen Host hinzufügen und es funktioniert einfach, incl Zertifikate.
Den Web GUI habe ich jetzt auf Port 4443 konfiguriert und die Redirection nach HTTPS ausgeschaltet.
Eigentlich ist es ja nicht so schlimm, wenn die Konfiguration über einen anderen Port geht, bei Proxmox und so weiter ist es ja auch so.
Falls jemand auch mit Caddy herum pröbelt, hier ein paar Hints, was ich gemacht habe. Zuerst natürlich Caddy installieren.
Dann:
Services, Caddy, General: Enable Plugin, eine Email konfigurieren und Auto HTTPS aktivieren. Unter Advanced habe ich Abort Connections aktiviert, ich habe das so verstanden, dass, wenn man über SNI auf einen Host zugreift, den es nicht gibt, die Verbindung abgewiesen werden sollte. Konnte das aber nicht verifizieren. Alles andere habe ich auf Default belassen, weil ich Dynamic DNS über den ddclient mache.
Dann unter Reverse Proxy eine Domain hinzufügen. Ich habe nur den Domain Name und eine Deskription eingegeben, den Rest kann man auf Default lassen.
Dann einen HTTP Handler anlegen, Enabled aktivieren, die vorhin erstellte Domain auswählen. Unter Upstream kann man den Namen oder die IP des Servers im LAN eingeben.
Unter Firewall, NAT habe ich die NAT Portforwards raus genommen, die normalerweise den Traffic direkt zum HTTP Server leiten.
Unter Rules, WAN habe ich IPv4+IPv6 HTTP und HTTPS mit ziel "This Firewall" aktiviert.
Mehr Regeln habe ich nicht erstellen müssen, es lief dann sofort, und das in weniger als 5 Minuten. Phantastisch!
Sehr toller Tip von Patrick, von alleine wäre ich da NIEMALS drauf gekommen.
Mein nächster Versuch wird sein, ob ich allenfalls für Webserver, die nur im LAN sind, auch ein HTTPS Zertifikat bekommen kann und so die nervigen "Untrusted Certificate" Meldungen weg bekomme.....
Da ich das WEB GUI auf den Port 4443 gelegt habe, und dieser über WAN nicht erreichbar ist, bin ich eigentlich *ziemlich* sicher, dass man nicht einbrechen kann. Aber ich muss da noch ein wenig weiter testen.....
Und, was auch bemerkenswert ist: mit dem CADDY Plugin bekomme ich bei Qualys SSL Labs ein A+ Rating für den Security Check, sowie auch bei Immuniweb. Sollte also soweit alles bestens sein ;-)
Um noch die Sicherheit ein wenig zu erhöhen, habe ich noch ein GeoIP-Blocking in den Firewall Regeln konfiguriert, da ich aus vielen Ländern gar niemals auf diese Nextcloud werde zugreifen müssen und sie daher ohne Weiteres blockieren kann.
Ich wollte noch kurz mich bedanken. Ich musste ein wenig herum pröbeln mit dem Caddy, aber jetzt funktioniert es. PHANTASTISCH!
Wenn es einmal eingerichtet ist, kann man super easy einen neuen Host hinzufügen und es funktioniert einfach, incl Zertifikate.
Den Web GUI habe ich jetzt auf Port 4443 konfiguriert und die Redirection nach HTTPS ausgeschaltet.
Eigentlich ist es ja nicht so schlimm, wenn die Konfiguration über einen anderen Port geht, bei Proxmox und so weiter ist es ja auch so.
Falls jemand auch mit Caddy herum pröbelt, hier ein paar Hints, was ich gemacht habe. Zuerst natürlich Caddy installieren.
Dann:
Services, Caddy, General: Enable Plugin, eine Email konfigurieren und Auto HTTPS aktivieren. Unter Advanced habe ich Abort Connections aktiviert, ich habe das so verstanden, dass, wenn man über SNI auf einen Host zugreift, den es nicht gibt, die Verbindung abgewiesen werden sollte. Konnte das aber nicht verifizieren. Alles andere habe ich auf Default belassen, weil ich Dynamic DNS über den ddclient mache.
Dann unter Reverse Proxy eine Domain hinzufügen. Ich habe nur den Domain Name und eine Deskription eingegeben, den Rest kann man auf Default lassen.
Dann einen HTTP Handler anlegen, Enabled aktivieren, die vorhin erstellte Domain auswählen. Unter Upstream kann man den Namen oder die IP des Servers im LAN eingeben.
Unter Firewall, NAT habe ich die NAT Portforwards raus genommen, die normalerweise den Traffic direkt zum HTTP Server leiten.
Unter Rules, WAN habe ich IPv4+IPv6 HTTP und HTTPS mit ziel "This Firewall" aktiviert.
Mehr Regeln habe ich nicht erstellen müssen, es lief dann sofort, und das in weniger als 5 Minuten. Phantastisch!
Sehr toller Tip von Patrick, von alleine wäre ich da NIEMALS drauf gekommen.
Mein nächster Versuch wird sein, ob ich allenfalls für Webserver, die nur im LAN sind, auch ein HTTPS Zertifikat bekommen kann und so die nervigen "Untrusted Certificate" Meldungen weg bekomme.....
Da ich das WEB GUI auf den Port 4443 gelegt habe, und dieser über WAN nicht erreichbar ist, bin ich eigentlich *ziemlich* sicher, dass man nicht einbrechen kann. Aber ich muss da noch ein wenig weiter testen.....
Und, was auch bemerkenswert ist: mit dem CADDY Plugin bekomme ich bei Qualys SSL Labs ein A+ Rating für den Security Check, sowie auch bei Immuniweb. Sollte also soweit alles bestens sein ;-)
Um noch die Sicherheit ein wenig zu erhöhen, habe ich noch ein GeoIP-Blocking in den Firewall Regeln konfiguriert, da ich aus vielen Ländern gar niemals auf diese Nextcloud werde zugreifen müssen und sie daher ohne Weiteres blockieren kann.