piro299 schrieb:
Der ReverseProxy soll ein einziger Eingang in mein Heimnetzwerk sein, der dann auf Basis von Subdomänen, die jeweiligen Server anspricht.
Das ist meine Idee mit dem ReverseProxy.
Möchte auch nicht mehrere Portfreigaben in meiner Fritzbox erstellen.
Wie gesagt. Ein sicherer Zugang, der alles händelt.
Ich wollte ein https ReverseProxy machen, damit ich den anderen Servern im Heimnetzwerk kein https geben muss.
So weit, so verständlich. Das macht aber m.E. nur Sinn, wenn dann HTTPS und HTTP auf dem ReverseProxy aufläuft. Und dort zweigst du ab auf die Webserver. Sonst müsstest du ja Port 80 und 443 in der Fritzbox woanders hinleiten. Dann wirds aber chaotisch - und wenn du dann noch letsencrypt machen willst hast du quasi verloren.
Aber das fühlt sich irgendwie nicht richtig an.
Das ist schon richtig und auch in Firmen nicht ungewöhnlich. Solange der ReverseProxy und der jeweilige Webserver in einem "geschützten" Bereich stehen, ist das alles prima. Vor allem hast du nur eine zentrale Stelle, an der du bspw. letsencrypt einrichten kannst und dich dort nur um die SSL-Zertifikate kümmerst.
Quatsch wäre nur, wenn der Webserver im internen Netz steht und der ReverseProxy im Internet - und dann der HTTP-Traffic erst wieder durchs Internet rauscht.
Deshalb bekommt jetzt jeder Webserver in meinem Heimnetzwerk https.
Geht auch, aber dann ist der ReverseProxy eigentlich überflüssig.
Gruß BillMaier