Reverse Proxy Hardware
Hallo Forum
Ich verwalte recht erfolgreich mein kleines Firmennetzwerk.
Wir sind nur 10 User im Büro, also ist es recht simpel.
Zur Zeit besteht das setup aus einem Macmini, der als Server herhält.
Auf dem Macmni läuft auch ein Ubuntu in einer virtuellen Maschine.
Auf dem Ubuntu läuft ein Seafile Server (Open Source Cloud software), der intern und extern von ca. 20 Leuten genutzt wird.
Das ist ServerA.
Auf dem Ubuntu server läuft daher auch Nginx, so dass der Seafile server per https verschlüsselt erreichbar ist.
Als Router nutzen wir eine Fritzbox 6490. Diese leitet die ports 80 und 433 an den Ubuntu Seaflie server weiter.
Traffic pro tag durch die seafile schätze ich so auf ca. 100GB.
Klein aber fein. Soweit habe ich das auch ganz gut im griff.
Jetzt soll für eine Unterfirma ein weiterer physischer Server her.
Geplant ist eine Qnap. Auf der Qnap soll in einer Linuxstation auch wieder ein Seafile server liegen.
Das wird ServerB
Also muss ich nun dafür sorgen, das port 80 und 433 zu ServerA oder ServerB geführt werden, je nachdem welcher Seafile server angesprochen werden sollte (cloud.FirmaA.com oder cloud.FirmaB.com)
Es scheint, dass ein Reverse Proxy hier die richtige Lösung ist. (Wenn es da etwas besseres geben sollte, freue ich mich über jeden Tip.)
Ich habe dafür testweise mal einen Raspi 1 mit Nginx als reverse proxy eingerichtet.
Das geht soweit auch, aber natürlich zwingt der normale traffic den Raspi sofort in die Knie.
Ich wollte daher fragen, ob jemand vielleicht Erfahrung in diesem Bereich hat, und eine relativ günstige Hardware empfehlen könnte.
Also so um die 100-200€.
Der Reverse Proxy Server sollte stark genug sein, dass der traffic ungebremst (also so wie vorher) mit den Server A und B funktioniert.
Ich hoffe, das macht so alles Sinn.
Erster Forumseintrag
Lieben Gruss, Chris
Ich verwalte recht erfolgreich mein kleines Firmennetzwerk.
Wir sind nur 10 User im Büro, also ist es recht simpel.
Zur Zeit besteht das setup aus einem Macmini, der als Server herhält.
Auf dem Macmni läuft auch ein Ubuntu in einer virtuellen Maschine.
Auf dem Ubuntu läuft ein Seafile Server (Open Source Cloud software), der intern und extern von ca. 20 Leuten genutzt wird.
Das ist ServerA.
Auf dem Ubuntu server läuft daher auch Nginx, so dass der Seafile server per https verschlüsselt erreichbar ist.
Als Router nutzen wir eine Fritzbox 6490. Diese leitet die ports 80 und 433 an den Ubuntu Seaflie server weiter.
Traffic pro tag durch die seafile schätze ich so auf ca. 100GB.
Klein aber fein. Soweit habe ich das auch ganz gut im griff.
Jetzt soll für eine Unterfirma ein weiterer physischer Server her.
Geplant ist eine Qnap. Auf der Qnap soll in einer Linuxstation auch wieder ein Seafile server liegen.
Das wird ServerB
Also muss ich nun dafür sorgen, das port 80 und 433 zu ServerA oder ServerB geführt werden, je nachdem welcher Seafile server angesprochen werden sollte (cloud.FirmaA.com oder cloud.FirmaB.com)
Es scheint, dass ein Reverse Proxy hier die richtige Lösung ist. (Wenn es da etwas besseres geben sollte, freue ich mich über jeden Tip.)
Ich habe dafür testweise mal einen Raspi 1 mit Nginx als reverse proxy eingerichtet.
Das geht soweit auch, aber natürlich zwingt der normale traffic den Raspi sofort in die Knie.
Ich wollte daher fragen, ob jemand vielleicht Erfahrung in diesem Bereich hat, und eine relativ günstige Hardware empfehlen könnte.
Also so um die 100-200€.
Der Reverse Proxy Server sollte stark genug sein, dass der traffic ungebremst (also so wie vorher) mit den Server A und B funktioniert.
Ich hoffe, das macht so alles Sinn.
Erster Forumseintrag
Lieben Gruss, Chris
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 354542
Url: https://administrator.de/forum/reverse-proxy-hardware-354542.html
Ausgedruckt am: 20.04.2025 um 16:04 Uhr
10 Kommentare
Neuester Kommentar
Moin,
ich würde mir überlegen, die Fritzbox durch einen Firewall ala pfSense zu ersetzen. Damit hast du gleich einen weiteren Schutz für dein Netzwerk und du kannst dort den Reverse Proxy abbilden. Somit keine zusätzliche Hardware, welche gewartet, Strom benötigt und im Fehlerfall die Suche komplexer gestaltet.
Gruß,
Dani
ich würde mir überlegen, die Fritzbox durch einen Firewall ala pfSense zu ersetzen. Damit hast du gleich einen weiteren Schutz für dein Netzwerk und du kannst dort den Reverse Proxy abbilden. Somit keine zusätzliche Hardware, welche gewartet, Strom benötigt und im Fehlerfall die Suche komplexer gestaltet.
Gruß,
Dani
Moin,
Daher...
Gruß,
Dani
Generell klingt der Vorschlag von Dani ja gut, aber ich bräuchte dann zusätzlich auch noch ein Modem und einen Access point, damit das Wlan wieder geht.
ach das ist eine 6490 Cable vom Provider. Jetzt komm ich mit.Daher...
Auf dem Ubuntu server läuft daher auch Nginx, so dass der Seafile server per https verschlüsselt erreichbar ist.
Den Nginx nutzt bereits als Reverse Proxy. Die Konfiguration einfach erweitern. Die VM bzw. Host hat sicherlich genug Power, oder?Gruß,
Dani

Hallo,
https://www.servera.de:43 ist gleich öffentliche IP Adresse 93.xx.xx.28:43 wird intern zu 192.168.2.22:43
https://www.serverb.de:80 ist gleich öffentliche IP Adresse 94.xx.xx.26:80 wird intern zu 192.168.2.25:80
https://www.serverb.de:43 ist gleich öffentliche IP Adresse 94.xx.xx.26:43 wird intern zu 192.168.2.25:43
- 8 GB RAM ~60 €
- 120 GB mSATA ~40 €
- M350, Laptop PSU ~15 €
CentOS und Nginx oder Squid & SquidGuard & SARG, Denyhost oder fail2ban
Klein, komplett leise und kräftig genug, allerdings nicht in Deiner Preisklasse.
ist? Oder aber mit der Angabe wie schnell denn die "Traffic" vorher ist?
mit pfSense und wenn das nicht funktioniert dann eben den kleinen Server weiter oben dazu bzw. dahinter, obwohl man
sich den dann auch sparen kann!
Gruß
Dobby
Also muss ich nun dafür sorgen, das port 80 und 433 zu ServerA oder ServerB geführt werden, je nachdem welcher
Seafile server angesprochen werden sollte (cloud.FirmaA.com oder cloud.FirmaB.com)
https://www.servera.de:80 ist gleich öffentliche IP Adresse 93.xx.xx.28:80 wird intern zu 192.168.2.22:80Seafile server angesprochen werden sollte (cloud.FirmaA.com oder cloud.FirmaB.com)
https://www.servera.de:43 ist gleich öffentliche IP Adresse 93.xx.xx.28:43 wird intern zu 192.168.2.22:43
https://www.serverb.de:80 ist gleich öffentliche IP Adresse 94.xx.xx.26:80 wird intern zu 192.168.2.25:80
https://www.serverb.de:43 ist gleich öffentliche IP Adresse 94.xx.xx.26:43 wird intern zu 192.168.2.25:43
Ich wollte daher fragen, ob jemand vielleicht Erfahrung in diesem Bereich hat, und eine relativ günstige
Hardware empfehlen könnte.
- Jetway NF9HG-2930 ~199 €Hardware empfehlen könnte.
- 8 GB RAM ~60 €
- 120 GB mSATA ~40 €
- M350, Laptop PSU ~15 €
CentOS und Nginx oder Squid & SquidGuard & SARG, Denyhost oder fail2ban
Klein, komplett leise und kräftig genug, allerdings nicht in Deiner Preisklasse.
Also so um die 100-200€.
APU2C4 Bundle mit mSATADer Reverse Proxy Server sollte stark genug sein, dass der traffic ungebremst (also so wie vorher) mit den
Server A und B funktioniert.
Wie sieht es denn mit zwei statischen IP Adressen aus? Oder aber mit der Angabe wie schnell denn der InternetzugangServer A und B funktioniert.
ist? Oder aber mit der Angabe wie schnell denn die "Traffic" vorher ist?
Ich hoffe, das macht so alles Sinn.
Naja mit zwei öffentlichen und statische IP Adressen wäre das auch möglich und dazu von mir aus noch eine APU2C4mit pfSense und wenn das nicht funktioniert dann eben den kleinen Server weiter oben dazu bzw. dahinter, obwohl man
sich den dann auch sparen kann!
Gruß
Dobby