Ein Kumpel hat Testweise auf einem PC debian 8 installiert, darauf mit Hilfe von diesem Tutorial einen Nginx Webserver und eine Nextcloud aufgesetzt (als Übung für seinen zukünftigen Raspberry Pi). Später haben wir noch ein Let’s Encrypt Zertifikat erstellt und eine Domain auf den PC weitergeleitet.
Problem: Wenn er im internen Netzwerk ist, muss er sich im Nextcloud Client mit der lokalen IP anmelden, da er über den Domain Namen nicht auf die Cloud zugreifen kann. Aber von einem anderen Netzwerk, z.B. von meinem, kommt man ohne Probleme über den Domainnamen auf die Cloud.
Vermutung: Es hat was mit dem Speedport W724V zu tun, der bei ihm im Einsatz ist.
Gibt es dazu vielleicht eine Lösung, wie er auch im internen Netzwerk über den Domainnamen auf die Cloud zugreifen kann? (Hilfreich für ein Notebook, das sowohl im internen als auch im externen Netzwerk genutzt wird)
Falls es hilft, hier ist ein schnipsel aus der Datei /etc/nginx/sites-available/default
Problem: Wenn er im internen Netzwerk ist, muss er sich im Nextcloud Client mit der lokalen IP anmelden, da er über den Domain Namen nicht auf die Cloud zugreifen kann. Aber von einem anderen Netzwerk, z.B. von meinem, kommt man ohne Probleme über den Domainnamen auf die Cloud.
Vermutung: Es hat was mit dem Speedport W724V zu tun, der bei ihm im Einsatz ist.
Gibt es dazu vielleicht eine Lösung, wie er auch im internen Netzwerk über den Domainnamen auf die Cloud zugreifen kann? (Hilfreich für ein Notebook, das sowohl im internen als auch im externen Netzwerk genutzt wird)
Falls es hilft, hier ist ein schnipsel aus der Datei /etc/nginx/sites-available/default
Code:
server {
listen 80;
server_name domain.de www.domain.de 192.168.2.119;
return 301 https://$server_name$request_uri; # enforce https
}
server {
listen 443 ssl;
server_name domain.de www.domain.de 192.168.2.119;
ssl_certificate /etc/letsencrypt/live/domain.de/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/domain.de/privkey.pem;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
ssl_buffer_size 8k;
ssl_session_cache shared:SSL:30m;
ssl_session_timeout 30m;
ssl_stapling on;
resolver 8.8.8.8;
ssl_stapling_verify on;
location ~ /.well-known {
allow all;
}
Zuletzt bearbeitet: