Hallo Freunde,
Angenommen ich habe Domain Pizzasebastian.de und mehrere Dienste auf meinem Server (192.168.178.69) auf Port 2000 - 2010 laufen. Kann ich das irgendwie so verknüpfen dass Ich z.b. folgendes habe: Dienst1.pizzasebastian.de -> 192.168.178.69:2002 Dienst2.pizzasebastian.de -> 192.168.178.69:2005
(Ohne das nur stumpf weitergeleitet wird, im Browser sollte schon die Domain stehen)
Die Addresse sollte aber auch nur aus dem Netz erreichbar sein, also ich möchte kein Port dafür öffnen (oder ähnliches)
Nein so viele du willst, der reverse proxy (in diesem Fall nginx) kann anhand des Host-Headers an den richtigen Dienst leiten. In deb Host Header schreiben die Browser/Clients die Host Angabe in der Url, nicht die IP des Hosts. Also da steht bei einer Anfrage an abc.bla.com der wert abc.bla.com drin und bei def.bla.com entsprechend def.bla.com drin. Auch wenn für die gleiche IP hinterlegt ist.
Edit: Das was du möchtest ist ein reverse proxy, unter dem Stichwort findest du viele Infos.
Okay das nginx installier ich mir morgen mal. Das läuft dann quasi so: Domain1 -> nginx -> Port 10 Domain2 -> nginx -> Port 20
Wobei ich dann port 80 bzw 443 trotzdem öffnen muss oder?
Und das domain1/2 Richtung nginx zeigt mach ich dann in der domainverwaltung.
Korrekt, auf Port 80 und 443 sitzt dann nginx und leitet an den echten dienst weiter (und schickt die antwort zurück)
okay. Wie sieht sowas sicherheitstechnisch aus? Also ich habe z.b. Nodered, Uptime Kuma, Homeassistant, WikiJS, Grafana, Duplicati und noch ein paar weitere Dienste am laufen. Die haben zwar alle eingerichtete Login Pages aber wie viel größer wird das Risiko für einen Angriff?
Also ich bin jetzt kein super duper Experte und so pauschal lässt es sich nicht beantworten. Aber im Grunde ist das Szenario dass einer deiner Dienste übernommen werden könnte und die Frage ist auf wieviel kann der Dienst dann zugreifen? Wenn alles auf dem gleichen System unter root läuft ohne SeLinux o.Ä. sieht’s übel aus ;)
80/443 müssen dann offen sein. Alle anderen Ports kannst du dann sogar schließen, weil das dann alles intern über loopback vom proxy gehandelt wird. Ich empfehle Traefik (mit Docker), das kann dir mit ACME automatisch für deine Services Zertifikate generieren und die Kommunikation absichern. Vom Nginx Proxy Manager würde ich etwas Abstand halten, da wurden lange existierende gravierende Sicherheitslücken gefunden. Nginx (was drunter liegt) ist aber sehr robust.