this post was submitted on 01 Mar 2026
55 points (100.0% liked)
DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz
4983 readers
492 users here now
Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.
Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:
___
Zusätzliche Regeln aus „Lessons learned":
- Postet hier zu allen Themen, die euch interessieren (soweit sie den anderen Regeln genügen)
- Es werden Posts zum Thema Palästina/Israel hier auf Dach gelöscht.
- Dasselbe gilt für Wahlumfragen à la Sonntagsumfrage.
- Bitte Titel von Posts nur sinnerweiternd und nicht sinnentstellend verändern. Eigene Meinungen gehören in den Superkommentar oder noch besser in einen eigenen Kommentar darunter.
- Youtube Videos bitte nicht ohne eine zusätzliche Zusammenfassung posten
___
Einsteigertipps für Neue gibt es hier.
___
Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org
___
founded 2 years ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
Hast du deine nextcloud aus dem internet zugänglich, oder nur per reverse proxy/lan only? Ich überleg noch die beste lösung. Wahrscheinlich fail2ban und traefik, nach aktuellem nachforschungsstand
Nutze sie erstmal nur local.
Fail2ban gegen brute-forcing und traefik gegen DoS? Nextcloud hat ja eingebauten Schutz gegen brute-forcing, also solange die Passwörter einigermaßen was taugen sollte da nichts passieren (idealerweise halt lange Passwörter mit Passwortmanager). Gegen DDoS hab ich momentan nichts auf meiner Instanz, hab aber in den vielen Jahren die sie läuft bisher nichts bemerkt.
PS: Fail2Ban hab ich bei SSH im Einsatz, weil da kommt sogar ein gewisser Traffic zusammen mit den ganzen Bots, selbst wenn man ausschließlich pubkey authentication aktiviert.
Traefik als reverse proxy/tunnel innerhalb des netzwerks, also dass traffic vom incoming port ausschließlich zur entsprechenden VM/service geroutet wird.
Also selbst wenn öffentlich, dann nur mit Reverse Proxy. Aber ich hab genau die Lösung die dir vorschwebt und das funktioniert bisher gut. Kannst, wenn du ein wildcard certificate hast, auch interne Dienste darüber leiten damit du die per sub.domain.xx aus deinem internen Netzwerk aufrufen kannst.