reverse Proxy einrichten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • reverse Proxy einrichten

    Hi,
    ich habe hier einen Proxmox Server mit zwei Webserver-VMs.

    Beide VMs mit den Webservern sind per SSL (einmal von Strato und einmal per letsencrypt/certbot) verschlüsselt und nutzen Apache2.
    Es handelt sich hierbei um Nextcloud und Wordpress. Beide besitzen unterschiedliche Domains, während die Nextcloud per Port-Forwarding von Port xyz auf 443 umgeleitet wird. Da dies erstens nicht praktikabel ist und ich zweitens somit zu viele potentielle Schwachstellen habe, möchte ich lediglich den Reverseproxy ins Internet lassen und dieser soll dann die Aufrufe von domain_A.de an 192.168.111.2 weiterleiten, während domain_B.de auf "https://192.168.111.3" hinleitet.

    wenn mir jemand ne DAU-kompatible Anleitung geben könnte, wäre das echt super [Blockierte Grafik: https://www.hardwareluxx.de/community/images/smilies/graemlins/smile.gif]

    ich habe gegoogled, bin aber entweder zu doof für die Anleitungen da oder zu unbegabt. *kopfkratz*
  • Re,

    Niemand schrieb:

    Beide VMs mit den Webservern sind per SSL (einmal von Strato und einmal per letsencrypt/certbot) verschlüsselt und nutzen Apache2.
    Zunächst mal sind nicht die Webserver oder VM's verschlüsselt, sondern lediglich der "Transport" der Daten (TLS).

    Niemand schrieb:

    Beide besitzen unterschiedliche Domains, während die Nextcloud per Port-Forwarding von Port xyz auf 443 umgeleitet wird.
    Wie ist das genau gemeint / konfiguriert?
    Via mod_rewrite? (was hat dann Portforwarding damit zu tun?)

    Niemand schrieb:

    Da dies erstens nicht praktikabel ist und ich zweitens somit zu viele potentielle Schwachstellen habe,
    Verstehe ich auch nicht - siehe oben drüber.

    Niemand schrieb:

    möchte ich lediglich den Reverseproxy ins Internet lassen und dieser soll dann die Aufrufe von
    Der auch ein "mod_rewrite" durchführt ... was soll der besser machen?

    Ich habe bei mir auch einen Apache2 für NC laufen, inkl. TLS (LE) und mod_rewrite (P80 -> P443).
    Das Rewriting (bzw. die Rewrite-Rules) sorgen dafür das:
    - meine Cloud unter alle "gängigen" Aufrufen erreichbar ist (sonst müsste man immer explizit https://<URL> tippen, so reicht auch nur <URL> aus)
    - meine Cloud immer TLS benutzt (das wird damit erzwungen!), als Benefit davon habe ich die nutzbaren "Ciphers" auch ausgedünnt und weitere Sicherheiten eingebaut ...
    - P80 und P443 sind durch die Fritz!Box auf das NAS weitergeleitet, andere Ports sind nicht offen - d.h. jeglicher Verkehr auf P80 und P443 gehen an den Apache2-Webserver, welcher entsprechend "gehärtet" ist (mod_rewrite -> TLS, Fail2Ban wg. "Hammering", Ciphering, eMail-Benachrichtigung, ...)

    Wenn man mehrere Domains auf mehreren Hosts haben möchte, muss man entweder ein DMZ-Konzept aufsetzen, oder einen "Balancer" konfigurieren - zumindest nach meinem derzeitigen Wissensstand. Wenn man mehrere Domains auf einem Host betreibt, regelt das die <VirtualHost> Direktive ...

    Sc0rp
  • Zu 1:
    DIe Cloud ist auch per AES verschlüsselt

    Zu 2: Im Router ist der Outside-Port beispielsweise 9000 und der inside-Port 443. Die VM denkt also, sie würde per 443 aufgerufen.
    Wie gesagt sind das unterschiedliche VMs, also als eigenständige Server anzusehen.

    Zu 3: sowohl die Website als auch die Cloud ist nur per SSL aufrufbar. Port 80 wird automatisch auf 443 weitergeleitet.

    Fail2ban ist zwar auch installiert, aber so muss ich jeden Server einzeln warten.

    Ich werde es wohl mit VLANs versuchen.