Blog Posts

Nextcloud Docker Setup – Step by step zum Erfolg

Vor einiger Zeit gab es von mir ein Nextcloud Docker Setup Tutorial bereits auf meinem YouTube Kanal. Dies ist soweit auch weiterhin aktuell. Allerdings bedarf es für eine gute Nextcloud Installation noch weiterer Konfiguration. Um Nextcloud immer von überall aus erreichen zu können, empfehle ich dir die Installation auf einem virtuellen Server bei einem Hosting Provider. Ich nutze hierfür Netcup, welche ich sehr empfehlen kann.

Lies weiter...

Interne Namensauflösung bei Docker mit Traefik

Traefik nutze ich primär um als reverse proxy von extern auf meine Docker Container zugreifen zu können. Dies natürlich SSL terminiert. Verschiedene Dienste sollen allerdings nicht extern erreichbar sein und benötigen auch – aus meiner Sicht – nicht zwingend eine verschlüsstele Verbindung. Aus diesem Grund habe ich auf meinem internen Docker Server Traefik als reverse proxy laufen, welcher den verschiedenen Diensten via netzwerkinterner DNS-Auflösung ein DNS Namen verpasst. So kann ich z. B. via http://phpipam.docker.domain.local auf mein PHPIPAM Dienst zugreifen.

Lies weiter...

ICINGAWEB2 FreeIPA Konfiguration

homelab monitoring mit icinga2

Wenn du mir schon länger folgst weißt du, dass ich mein Homelab mit ICINGA2 monitore und damit alles im Blick behalte. Seit kurzem setze ich auch FreeIPA als Identity Management ein, also musste ich noch ICINGAWEB2 mit FreeIPA verbinden. Anfangs kein so leichtes unterfangen. Dieses Tutorial hilft dir aber bei deiner ICINGAWEB2 FreeIPA Konfiguration.

Lies weiter...

8 Tipps um dein NAS sicher betreiben zu können

Viele von meinen Bloglesern haben sicherlich ein NAS-System zuhause stehen und haben dies selbst eingerichtet. Leider ergeben sich daraus aber auch oft kleine bis mittlere Sicherheitslücken. Meine acht Tipps um ein NAS sicher betreiben zu können, werden dir sicherlich helfen. Heise Online hatte vor einigen Tagen wieder ein Artikel veröffentlicht in dem von einer neuen Welle von Angriffen auf QNAP und Synology NAS Systemen geschrieben wird. Viele der Themen und Angriffszenarien lassen sich sich allerdings von Anfang an direkt eliminieren.

Lies weiter...