In diesem Kapitel wird die zentrale Routing- und Proxy-Infrastruktur dokumentiert. Der Nginx Proxy Manager (NPM) fungiert als Gateway, um interne Dienste ohne Port-Angaben über standardisierte Domainnamen (FQDN) erreichbar zu machen [2, 6].
Der Reverse Proxy läuft als Docker-Container auf einer dedizierten virtuellen Maschine (Debian 13) und bündelt den gesamten eingehenden Web-Traffic [6].
| Server / Rolle | Betriebssystem | Plattform | Dienst |
|---|---|---|---|
| Reverse Proxy | Debian 13 | Docker | Nginx Proxy Manager |
Um den reibungslosen Datenverkehr und den Zugriff auf das Admin-Dashboard zu gewährleisten, wurden spezifische Ports in der UFW-Firewall freigegeben [3]:
sudo ufw allow 80/tcp # HTTP-Traffic sudo ufw allow 443/tcp # HTTPS-Traffic sudo ufw allow 81/tcp # NPM Admin-Dashboard
Die Weiterleitung wurde für verschiedene Dienste (z. B. Webmin, Zammad, Guacamole) eingerichtet [2, 5, 7]. Dabei mussten dienstspezifische Parameter zwingend beachtet werden:
/etc/webmin/miniserv.conf) muss der Parameter trust_real_ip=1 gesetzt werden [1]. Zudem zeigte sich, dass direkte IP-Zugriffe mit SSL für interne Management-Tools teilweise stabiler sind als komplexe Proxy-over-Proxy-Setups [1].Während der Implementierung und DNS-Verknüpfung traten lehrreiche Fehler auf, die analysiert und gelöst wurden:
service named restart
neu geladen, um den Zonentransfer zu erzwingen [2, 3].