_anonymous0815_
Lt. Commander
- Registriert
- Aug. 2020
- Beiträge
- 1.406
Hallo Forum,
ich habe mir überlegt, meinen SFTP-Server abzuschalten und gegen eine selbstgehostete Nextcloud-Instanz zu ersetzen.
Bisher hatte ich einfach bei No-IP EINE DynDNS-Domain und eben den SFTP mit PKI und diversem Hardening laufen.
Jetzt soll die Nextcloudinstanz öffentlich über HTTPS/:443 verfügbar gemacht werden, da diese sich doch etwas flexibler und angenehmer administrieren lässt, aber auch mehr Absicherung benötigt.
Ich habe jetzt bei Ionos eine Domain bestellt und die letzten Tage gebastelt, jedoch komme ich hier einfach nicht mehr weiter, da ich den Hostingkram bisher wie der Teufel das Weihwasser gemieden habe.
Ich möchte jetzt einfach, dass
Ich hatte jetzt folgendes versucht:
Da meckert Ionos rum, dass für den www.-Eintrag MX-Records deaktiviert werden müssten. Bei dem nc.md.de-Eintrag funktioniert es wiederum problemlos, wenn ich auf die Domain verweise, welche auf den A-Record verweist.
Die nächste Frage wäre, wie decke ich das ganze mit einem Zertifikat ab? Das liefe dann ja auf *.meinedomain.de (Wildcard) hinaus, welche Letsencrypt wohl bereitstellen kann.
Da kommt dann dieser dämliche Aufbau von Nextcloud-AIO hinzu, welcher einen Docker-Container startet, welcher weitere Container anlegt und startet und selbstständig ein Zertifikat bei Lets-Encrypt anlegt, ohne dass ich darauf aktiv Einfluss genommen habe.
Ich weiß, dass das hier nicht unbedingt einfach umzusetzen ist und viel Fehlerpotenzial birgt, aber ich möchte hier learning bei doing betreiben und gucken, was möglich ist.
Anspruch der Nextcloud soll auch keine 100%ige Verfügbarkeit sein, sondern erst mal lediglich zum abgesicherten Datentransfer taugen, ohne dass man einen SFTP-Client/ Putty/ openssh dazwischen nutzen muss. Weitere Funktionen werden vielleicht folgen.
Vielen Dank schon mal für die Anregungen.
ich habe mir überlegt, meinen SFTP-Server abzuschalten und gegen eine selbstgehostete Nextcloud-Instanz zu ersetzen.
Bisher hatte ich einfach bei No-IP EINE DynDNS-Domain und eben den SFTP mit PKI und diversem Hardening laufen.
Jetzt soll die Nextcloudinstanz öffentlich über HTTPS/:443 verfügbar gemacht werden, da diese sich doch etwas flexibler und angenehmer administrieren lässt, aber auch mehr Absicherung benötigt.
Ich habe jetzt bei Ionos eine Domain bestellt und die letzten Tage gebastelt, jedoch komme ich hier einfach nicht mehr weiter, da ich den Hostingkram bisher wie der Teufel das Weihwasser gemieden habe.
Ich möchte jetzt einfach, dass
Code:
nextcloud.meinedomain.de
#auch unter
www.nextcloud.meinedomain.de
#Erreichbar ist UND durch ein signiertes Zertifikat abgesichert wird
Ich hatte jetzt folgendes versucht:
Code:
www.nextcloud.meinedomain.de---CNAME---> nextcloud.meinedomain.de---CNAME----> meinedomain.de---A-Record/DynDNS über Ionos-API---> IPv4
Da meckert Ionos rum, dass für den www.-Eintrag MX-Records deaktiviert werden müssten. Bei dem nc.md.de-Eintrag funktioniert es wiederum problemlos, wenn ich auf die Domain verweise, welche auf den A-Record verweist.
Die nächste Frage wäre, wie decke ich das ganze mit einem Zertifikat ab? Das liefe dann ja auf *.meinedomain.de (Wildcard) hinaus, welche Letsencrypt wohl bereitstellen kann.
Da kommt dann dieser dämliche Aufbau von Nextcloud-AIO hinzu, welcher einen Docker-Container startet, welcher weitere Container anlegt und startet und selbstständig ein Zertifikat bei Lets-Encrypt anlegt, ohne dass ich darauf aktiv Einfluss genommen habe.
Ich weiß, dass das hier nicht unbedingt einfach umzusetzen ist und viel Fehlerpotenzial birgt, aber ich möchte hier learning bei doing betreiben und gucken, was möglich ist.
Anspruch der Nextcloud soll auch keine 100%ige Verfügbarkeit sein, sondern erst mal lediglich zum abgesicherten Datentransfer taugen, ohne dass man einen SFTP-Client/ Putty/ openssh dazwischen nutzen muss. Weitere Funktionen werden vielleicht folgen.
Vielen Dank schon mal für die Anregungen.