NASIP:PORT als domain zuhause erreichbar machen

Pfandfinder

Lieutenant
Registriert
Nov. 2020
Beiträge
711
hallo,

ich habe auf meinem NAS per Docker einige Dienste laufen und rufe diese derzeit über

http://<NAS IP>: PORT

auf, auch Pi-hole ist einer der Dienste. auf der Fritz Box ist die IP vom NAS daher als DNS-Server hinterlegt.

Ich würde das gerne aber schöner haben und z.B. über


aufrufen können, Port noch dran ist auch OK. wie mache ich das aber ? Habe es mal im Pi-hole bei "Local DNS Records" versucht, es geht aber nicht.
 

Anhänge

  • 20250725-153420.png
    20250725-153420.png
    1,9 KB · Aufrufe: 86
Du brauchst den DNS-Eintrag ---> haste ja, löst das auch am Rechner auf?

und dann muss die Anwendung auch auf den Namen hören. mit einem Tool wie einem Nginx Proxymanager kannst du dann auch alles via Name und nicht via Port unterscheiden.
 
  • Gefällt mir
Reaktionen: JumpingCat
der Ping war vom PC aus. der dns eintrag existiert schon eine weile im pihole.
 
Ich dachte du hast einen pihole im Einsatz?

Wer ist bei dir DNS, DHCP Server? Welche Werte werden beim DHCP im DNS verteilt?
 
Pihole ist der DNS, die IP ist in der fritzbox eingetragen und nicht bei jedem Client. DHCP auch die fritzbox.
 
JumpingCat schrieb:
Ich dachte du hast einen pihole im Einsatz?
Der wird vermutlich keine IPv6 auflösen
Ergänzung ()

Pfandfinder schrieb:
Habe es mal im Pi-hole bei "Local DNS Records" versucht, es geht aber nicht.
Du benötigst einen Reverse Proxy á la Nginx Proxy Manager. In Pi-Hole hinterlegst du die Domain und die IP vom NPM. In NPM definierst du die Domain mit der IP vom gewünschten Dienst und dessen Port.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: conf_t und redjack1000
+1 für @H3llF15H Ansatz

Ich musste für meine lokalen Dienste im Pihole zusätzlich noch CNAME records für die einzelnen Dienste anlegen, damit es wirklich in allen Situationen (z.B. per Wireguard von außen) auch mit SSL für wildcard-domains funktioniert. Das kann aber an meiner eingeschränkten Networking Erfahrung liegen.
 
nslookup -type=A immich.nas.local

Könnte auch nützlich sein um zu testen ob IPv4 Auflösung funktioniert. Falls ja könnte man IPv6 Support für den Pi-Hole hinzufügen.
 
  • Gefällt mir
Reaktionen: redjack1000
Man kann auch natürlich auch noch eine Domain bei Netcup kaufen (5€ pro Jahr) und diese als Wildcard im Nginx Proxy Manager hinterlegen. Durch die DNS Challenge gibt es regelmäßig neue Zertifikate von Let's Encrypt, so dass die Domain verschlüsselt ist.

*.local ist auch immer ein Fall für sich. Kann zu Problemen führen (musste ich selbst schon feststellen).

Edit: ich zitiere mal einen Post, den @h00bi mir in einer privaten Unterhaltung geschickt hat. Dort wird erklärt, was in NPM zu tun ist.
Als Vorbereitung solltest du noch wissen, wie lange deine TTL bei Netcup eingestellt ist. Ich würde sie hierfür auf 120 setzen, also 2 Minute.

Dann gehst du im npm erstmal unter SSL Certificates, Add SSL Certificates, Letsencrypt.
Bei Domain Name trägst du *.sebastianhome.de ein und klickst es nochmal zur Bestätigung an.
unten aktivierst du den Schalter "use DNS Challenge"
Es öffnet sich eine Auswahlfenster, dort wählst du netcup und ersetzt dann die Platzhalter durch deine Kundennummer, API Key und API Passwort. Wichtig: Keine Leerzeichen mit kopieren!

Propagation seconds setzt du auf 150, also 30 Sekunden länger als deine TTL.

Dann schaust du nochmal fix auf die Uhr, aktivierst den Terms of Service Schalter und wartest 150 Sekunden.
Danach hat NPM dein Wildcard Zertifikat bereit.

Wichtig: Die TTL sollte nicht so kurz bleiben.
Du solltest das Zertifikat dann löschen und mit einer TTL von 500-600 und entsprechenden Propagation seconds nochmal neu machen.
Es ist nur mühselig falls eine Certbot Fehlermeldung kommt, wenn man ständig 8-10 Minuten warten muss.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: SpartanerTom und JumpingCat
Nutz bitte die VPN Funktion der Fritz!box und verbinde dich verschlüsselt von außen mit dem Heimnetz.
Wenn du an so einfachen Netzwerksachen scheiterst solltest du lieber keine Serverdienste frei ins Internet stellen.

Dafür ist die VPN Funktion perfekt und kann sogar gezielt auf einzelne Geräte begrenzt werden. :)
 
  • Gefällt mir
Reaktionen: H3llF15H, LuxSkywalker und MaverickM
@H3llF15H : Für Zertifikate ziehen ist die TTL egal. Genau aus Gründen wird von ACME immer direkt der direkte Nameserver befragt.
 
  • Gefällt mir
Reaktionen: H3llF15H
Pfandfinder schrieb:
Pihole ist der DNS, die IP ist in der fritzbox eingetragen und nicht bei jedem Client. DHCP auch die fritzbox.
Dann ist das falsch konfiguriert. Du musst die IP des PiHole als primären DNS über DHCP von der Fritzbox verteilen lassen. Erst dann ist PiHole auch der DNS. Aktuell fragt jeder Client weiterhin die Fritzbox und die geht dann den Umweg über PiHole.
 
  • Gefällt mir
Reaktionen: JumpingCat
....und hier kann die Fritzbox teilweise auch sagen: Gibt es nicht und andere Frage ich auch nicht weil ich authorativ bin. Den Pihole frage ich jetzt nicht mehr an.
 
Mach mal bitte ein simples ipconfig und poste das Ergebnis bzw. die Info welche IP da als DNS angezeigt wird.
 
Ein wichtiger Tip: Mach das lieber per VPN. So NAS und NAS-Dienste hab des Öfteren Sicherheitslücken die über Monate nicht geschlossen werden.
 
  • Gefällt mir
Reaktionen: JumpingCat
Zurück
Oben