Nginx Proxy Manager

Änderungsstand: 2023-06-06

2023-06-06: Überprüft und immer noch aktuell.

Dieser Guide wurde komplett überarbeitet. Es wird nun ein anderer Docker verwendet (Nginx-Proxy-Manager-Official).

DynDNS-Dienst einrichten:

Ich empfehle meist DuckDNS. Hierbei reicht eine angelegte Domain. Ich persönlich verwende dyndns(s) und habe diesen Dienst direkt mit meinem Unifi-Controller, in meiner USG eingetragen. Auch die Fritz!Box gibt die Möglichkeit, einen DynDNS-Dienst direkt zu verwenden.

NginX Proxy Manager im Unraid einrichten:

  • „Apps“
  • Im Suchfeld nginx eingeben und Enter drücken
  • Nginx-Proxy-Manager-Official (mgutt) auf Install-Symbol klicken
    • „Attention“ akzeptieren
  • Gewünschte Einstellungen tätigen
    • Netzwerktyp: Custom : br0 (oder br1)
    • Statische IP-Adresse: Ich verwende eine freie IP-Adresse meines Netzwerkes
      • Statische IP wird ausdrücklich empfohlen
    • ANWENDEN

Wichtig! Keinesfalls den Installationspfad ändern! Verwendet man statt „user“ direkt einen anderen Pfad, wie z.B. Cache, werden keine Zertifikate geladen!

Router-Portfreigabe nicht vergessen!

Die Ports 80:80 und 443:443 zu der eben vergebenen IP-Adresse des Proxy-Managers weiterleiten.

NginX Proxy Manager starten:

  • Start im Browser: Server-IP:81
    • Es begrüßt die Startoberfläche
  • Email: admin@example.com
  • Password: changeme

Nach dem ersten Start, die Logindaten ändern. Das war’s auch schon. „NginX Proxy Manager“ ist einsatzbereit.

Jetzt 1 Beispiel, wie ich einen Dienst, der immer nur intern verfügbar war, „extern“, gesichert, mittels Domain ansprechbar mache. Als Beispiel verwende ich den Dienst „Grafana“. Natürlich würde hier auch (fast) jeder andere Dienst problemlos funktionieren.

Ein Beispiel zur Verwendung:

Grafana Extern mittels Domain und automatischem Letsencrypt:

Ich verwende hierbei einen Passwortschutz, der beim Aufruf der Website aktiviert wird.

  • Grafana Docker installieren oder ändern
    • Host Port 1: ich verwende 3003

„NginX Proxy Manager“ Weboberfläche:

  • Access List“
    • „Add Access List“
      • „Details“
        • Name: Einen beliebigen Namen eingeben
          • (Für die spätere Zuweisung ist ein „Erkennungsname“ Sinnvoll)
        • Satisfy Any: On
      • „Authorisation“:
        • Username: Einen „sicheren“ Usernamen
        • Password: Ein sicheres Passwort
  • Save
  • „Host“
    • „Proxy Host“
      • „Add Proxy Host“
        • Details:
          • Domain Names: grafanaextern.troubadix.duckdns.org
            • (Eigene Domain verwenden)
          • Scheme: http
            • (3000 bzw. 3003 sind HTTP-Ports)
          • Forward Hostname / IP: die Unraid-Server-IP
          • Forward Port: 3003
            • (3000 ist bei mir schon belegt)
          • Cache Assets: On
          • Websockets Support: On
          • Block Common Exploits: On
          • Access List: Der Name, der vorhin in der „Access List“ angelegt wurde
        • SSL:
          • SSL Certificate: „Request a new SSL Certificate“
          • Force SSL: On
          • Http/2 Support: On
          • HSTS Enabled: On
          • Email Address for Lets‘ Encrypt: Eine gültige Email-Adresse
          • I Agree to the LE Terms of Service: On
  • Save

Nach ca. 10-20 Sekunden wurde das Zertifikat erstellt und der Dienst Grafana ist unter der angewendeten Domain, gesichert, von Außen erreichbar. Auch intern über die IP-Adresse:3003. Wenn der Zugriff extern erfolgt, bitte ein sicheres Passwort für Grafana verwenden.

Erstelle eine Website wie diese mit WordPress.com
Jetzt starten