Alles lief super, solange mein Nextcloud Server mit eigener Domain am Internetanschluss der Telekom hing. Mit dem Wechsel ins Glasfaser Zeitalter gab es dann Probleme.

Das Problem der DSLite Anschlüsse ist sicher hinreichend beschrieben. Der Provider stellt zwar öffentliche IPv6 Adressen bereit, jedoch keine öffentliche IPv4 Adresse mehr. Zu diesem Problem finden sich im Internet auch die entsprechenden Lösungen. Ich habe mich trotzdem entschieden, meine Erfahrungen zu veröffentlichen, da ich nirgendwo Informationen finden konnte, welche die eigene Domain betrafen. Vielleicht hab ich falsch gesucht, aber vielleicht erspart das Folgende einige Zeit bei der Einrichtung.

Meine Umgebung:

Der Nextcloud 17 Server läuft auf Ubuntu Linux 18.04 und Apache Webserver. Dieser hängt über eine Fritzbox am Anschluss der Deutschen Glasfaser. In der Fritzbox sind für den Nextcloud Server Freigaben für den HTTP Server auf Port 80 und für den HTTPS Server auf Port 443 eingerichtet. HTTP wrid permanent auf HTTPS umgeleitet. Die eigene Domain habe ich bei Domain Offensive (DO.DE) für 7,08 € pro Jahr registriert. Hier habe ich vollen Zugriff auf die DNS-Zonen Einstellungen. Zertifikate für den Webserver bekomme ich von Letsencrypt.

 

Lösungsversuche:

Man möchte sich das Leben ja immer so leicht wie möglich machen, deshalb war mein erster Ansatz der Service von Feste-IP.net. Hier habe ich einen universalen Portmapper erstellt und, weil ich ja meinen eigenen Domain Namen verwenden wollte, auch einen HTTPS Proxy. Das funktioniert nur, wenn man einen CNAME DNS Zoneneintrag auf den Portmapper erstellt.Die Kosten für diese Konstruktion belaufen sich auf ca. 15 € pro Jahr.  Das Ganze läuft zwar, führte in der Folge aber zu anderen Problemen. Zuerst ändert sich der Zugriff auf den Nextcloud Server in CNAME.EXAMPLE.COM statt bisher EXAMPLE.COM. Da mein Server zuvor ohne den Dienst von Feste_IP auskam, gab es beim Ablauf der Zertifikate bei Letsencrypt kein neues Zertifikat mehr und somit unschöne Sicherheitswarnungen im Browser. Die Ursache für diese Diskrepanz habe ich nicht finden können, was letzlich dazu geführt hat, das Ganze anders zu lösen.

Bei Ionos.de, ehemals 1&1 habe ich einen vServer mit Ubuntu 18.04 eingerichtet, Kosten 12 € pro Jahr. Dieser bekommt dann eine feste IPv4 Adresse. Auf diesem Server habe ich das Paket 6tunnel installiert. Der Aufruf von 6tunnel ist einfach :

<ipv4-Port> <IPv6 Adresse des Cloudservers> <IPv6-Port>.

Die Weiterleitung der Ports 80 und 443 habe ich in eine Scriptdatei gepackt und lasse diese beim Systemstart per Crontab ausführen. Folgende Einträge habe ich als DNS Zoneneinträge festgelegt:

EXAMPLE.COM und *.EXAMPLE.COM A-Record IPv4 Adresse des vServers bei IONOS

EXAMPLE.COM und *.EXAMPLE.COM AAAA-Record IPv6 Adresse des Nextcloud Servers

 

Durch diese Einstellungen wird der Cloudserver wieder über die Adresse EXAMPLE.COM erreichbar und die Probleme mit den Zertifikaten sind Geschichte.