Nextcloud über Internet erreichbar machen

Hallo,

Habe auf einer virtuellen debian Maschine, nextcloud mit apache2, mariadb und php installiert und es funktioniert intern soweit. Jetzt macht es nur Sinn, wenn es auch von außerhalb erreichbar , z.b. über nextcloud.meinedomäne.de ist. Wir haben ein Windows Netzwerk und unsere Domäne bei 1&1 registriert inkl. einer festen IP. Ich hab jetzt keine Ahnung wo ich jetzt was konfigurieren muss, damit ich dann von extern auf den Nextcloud Server komme. Würde mich über eure Unterstützung freuen.

Danke Basti

Hallo Basti,
Was meinst du damit?

  • hast du einen DNS Namen, der auf diese IP Adresse zeigt? Also kannst du zum Beispiel unter Windows mit nslookup dein.domain.de diese externe Adresse auflösen?
  • kannst du eventuell sogar zusätzliche DNS Einträge anlegen?
  • wenn du einen 1und1 Anschluss hast, setzt du vermutlich eine Fritz!Box ein? Wenn ja, welche?

… und neben den Fragen schon gleich einmal ein Hinweis: Leg dir doch bei AVM einen MyFRITZ! Eintrag an, den du mit deiner Box verbindest. Das macht die folgenden Schritte sehr viel einfacher.

Klaus

fangen wir mal mit der portweiterleitung auf deinem router an.
du musst dort port 80 und 443 von deiner externen ip in deinem router auf deinen nextcloud server weiterleiten. wie das geht, steht in der anleitung deines routers.

und dann geht’s mit der installation von letsencrypt zertifikaten auf dem nextcloud server weiter. dafür nimmt man entweder certbot oder acme.sh. google findet das.

finally musst du noch in der config.php nextcloud.meinedomäne.de als trusted domain eintragen. wie das geht findet die such funktion des forum oder in der admin anleitung von nextcloud.

Vollkommen richtig! Aber da Basti offensichtlich darin noch wenig Erfahrung hat, schlage die MyFRITZ! Freigabe vor, die neben der Portweiterleitung (übrigens auch für IPV6) gleich noch einen dynamischen DNS Eintrag erzeugt.

Klaus

Also keine Fritzbox - Firmendomäne mit Sophos Firewall.

O.k. Die Beschreibung, wie man die Sophos (z. B. UTM9) mit dem Portforwarding richtig einrichtet, sprengt sicher diesen Rahmen. Ich versuche aber, einen dazu passenden Link zu finden. Dazu aber noch eine Konkretisierung:

  • welche Sophos Firewall/Router?
  • welche Optionen sind lizensiert?
    Und nochmals: Zugriff auf die DNS Einträge?

Hallo KLaus,

ja Zugriff auf DNS habe ich. Die Sophos ist eine SG-230.

Vielen,vielen Dank

Fehlt immer noch eine Antwort zum Thema Lizenz

So jetzt mit Bezug auf den Beitrag von @Reiner_Nippes und deine Info noch einmal den Ablauf in Kürze (allerdings nur für IPV4)

Vorab solltest du dir das Sophos UTM Administratorhandbuch herunterladen.

  1. Du solltest deiner Nextcloud Instanz eine feste Adresse im internen Netz zuweisen: Sophos UTM9/Network Services/DHCP/Static Mappings
  2. Portforwarding für die Ports 80 und 443 einrichten. Also dafür sorgen, dass jeder http/https Aufruf von außen deine Nextcloud Instanz erreicht: UTM9/Network Protection/NAT/NAT/New NAT Rule/Rule Typ DNAT --> Rest im Admin Guide nachschlagen.
  3. Unter Network Protection / Firewall sowohl Regeln sowohl für eingehenden, als auch für ausgehenden Verkehr (z.b. Web Surfing) erstellen, die den Verkehr zulassen.

Wenn du vielleicht später auch andere Dienste von außen erreichbar machen willst, so rate ich dringend von vornherein gleich einen traefik reverse Proxy vor die Nextcloud Instanz zu schalten. Ich würde das sogar dann bevorzugen, wenn bisher kein weiterer Dienst geplant ist.
Sinnvollerweise installiert man traefik auf einer separaten kleinen virtuellen Maschine (z.B. Debian) und startet nicht gleich mit Docker oder anderen Containerlösungen (KISS, Keep It Small and Simple :wink:), sondern mit dem “File” Backend
Die Vorteile bei der Lösung mit traefik (auf den dann natürlich auch die Portweiterleitung zeigen muss) sind:

  1. Der Vergabe von Zertifikaten per Let’s Encrypt ist integriert. Für jede Subdomain wird also automatisch ein Zertifikat erzeugt und aktuell gehalten.
  2. Mit nur einer kleinen zusätzlichen Datei kann man einen weiteren Service aktivieren. Ohne zusätzliche Einstellungen in der Firewall und das auch noch ohne Neustart im laufenden Betrieb.

Tut mir leid, aber eine Profi-Umgebung benötigt eben doch etwas mehr, als eine Home-Lösung.

Bin für Fragen offen.

Klaus

die sophos utm kann auch gleich als reverse proxy mit waf dienen.

das ist aber der punkt, wo man ggf. mal einen fachmann vor ort zu rate ziehen solte. :wink:

grafik

Gelegentlich sollte man sich auch die Frage stellen. Wenn ich eine Cloud (Server) betreibe der von Internet erreichbar sein soll,auch mein lokales Netzwerk sicher vor Zugriffen von außen geschützt ist :wink:
Ihr glaubt doch nicht in ernst nur weil man eine Imagedatei oder ein Programm unter Linux in Packetmanager installieren kann das man dann der Super coole Admin ist ? Oder? :wink:

Vereinfacht ausgedrückt. Lasse ich Leute auf mein Grundstück weil ich ein Schild aufgestellt habe “Heute Freibier!! (Router)” muß ich damit Rechnen das es Menschen gibt die es nicht nur auf mein Bier abgesehen haben.
Bei der Haustür sollte man darauf achten das in Haus gleich hinter der Tür ein Schäferhund sitzt (UFW Firewall). Und daneben die Frau mit ein Nudelholz. Um zu sehen ob die Leute die rein wollen auch Nett aussehen… Wenn sie das nicht machen bekommen die Hausverbot (Fail2ban).

So am Rande …





|

Reiner_Nippes
July 11

|

  • | - |

die sophos utm kann auch gleich als reverse proxy mit waf dienen.

[Klaus Beckstette] Yes, Sir! Darum hatte ich mehrfach nach der Lizenzsituation gefragt!

das ist aber der punkt, wo man ggf. mal einen fachmann vor ort zu rate ziehen solte. :wink:

[Klaus Beckstette] Wohl wahr, wohl wahr :wink:

Klaus