Nextcloud Server hinter einem Nginx Reverse Proxy Server: Unterschied zwischen den Versionen

Aus Privates Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 14: Zeile 14:
Folgend Vorgehensweise führt zum Ziel:
Folgend Vorgehensweise führt zum Ziel:


=Einrichten eines SSH Zugriffs vom Nextcloudserver (NCS) auf den Reverse Proxy Server (RPS)
= Einrichten eines SSH Zugriffs vom Nextcloudserver (NCS) auf den Reverse Proxy Server (RPS) =
*Gernerieren eines Schlüsselpaares auf dem NCS als root
*Gernerieren eines Schlüsselpaares auf dem NCS als root
  ssh-keygen -t rsa
  ssh-keygen -t rsa

Version vom 11. Mai 2023, 14:12 Uhr

Wenn der Nextcloudserver hinter einem Reverse Proxy Server steht kann er sich nicht selber um die Beschaffung eines Letsencrypt Zertfikats kümmern, da der Router die notwendigen Ports 80 und 443 nur auf einen Server portfowarden kann.

Deshalb benötigt man einen Mechanismus, die Zertifikate, die der Reverse Proxy Server für den Nextcloud Server beschafft hat und in Zukunft auch regelmäßig erneuern wird, auf den Nextcloud Server zu übertragen.

Wir das nicht gemacht, bekommen Clients aus dem internen Netz eine Zertifikatswarnung sobald das ursprüngliche evtl. bei der Installation erzeugte Zertifikat des Nextcloudservers abläuft.


Da aber bekannt ist, wo das Zertikat für den Nextcloudserver auf dem Reverse Proxy abgelegt ist, kann es über ein Bash Script einfach perodisch per cronjob and die richtige Stelle auf den Nextcloudserver kopiert werden.

Folgend Vorgehensweise führt zum Ziel:

Einrichten eines SSH Zugriffs vom Nextcloudserver (NCS) auf den Reverse Proxy Server (RPS)

  • Gernerieren eines Schlüsselpaares auf dem NCS als root
ssh-keygen -t rsa
ssh-copy-id root@RPC
  • Kopieren des öffentlichen Schlüssels von NCS auf den RPS
ssh-copy-id tim@just.some.other.server