Der Betrieb eines Nextcloud Servers mit einem Let's Encrypt Zertifikat und HAProxy ist auf der OPNsense Firewall schön übersichtlich dargestellt und es sind nur folgende Schritte nötig, um das Ziel dieses 2. Teils zu erreichen:
Dennoch: Diese Ausbaustufe ist zwar nun für den öffentlichen Betrieb geeignet, muss aber regelmäßig nun aktualisiert und gepflegt werden. Nichts ist schlimmer als eine veraltete und damit angreifbare Installation.
Letzte Aktualisierung:

Damit sieht das Setup so aus:
┌──────────────────────┐ ┌─────────────────────────┐
│ OPNsense │ │ FreeBSD │
│ │ │ ┌─────────────────────┐ │
│ │ │ │ jails/nc │ │
WAN: 0.0.0.0:443 ─┼─► HAProxy:443 ───────┼──► LAN: 0.0.0.0:443 ─┼─┼─► nginx/php │ │
WAN: 0.0.0.0:80 ──┼─► acme.sh:80 │ │ │ │ │ │
└──────────────────────┘ │ │ └─► jail/pgsql │ │
│ │ postgresql │ │
│ └─────────────────────┘ │
└─────────────────────────┘
OPNsense ist mit dem ACME Client Plugin (os-acme-client) in der Lage Let's Encrypt Zertifikate zu erstellen und auch automatisch zu erneuern. Der riesen Vorteil ist, dass wir eine zentrale Zertifikatsverwaltung haben, nicht mühselig auf den internen Zielsystemen jeweils eine eigene Verwaltung der Zertifikate benötigen und keine NAT oder anderen Firewall Einstellungen vornehmen müssen.
Hier reichen die Grundeinstellungen wie hier beschrieben mit folgenden Definitionen:
HAProxy nimmt von außen die Aufrufe für den Port 443 entgegen, verschlüsselt die Verbindung und leitet diese dann an den internen Nextcloud Server auf Port 443 weiter.
Das schöne ist, das mehrere Dienste gleichzeitig auf Port 443 bereitgestellt werden können. Unterschieden wird über den aufgerufenen externen Hostnamen.
Damit ist es möglich das z.B https://nextcloud.domain.de an Nextcloud und https://domain.de zur eigentlichen Webseite geleitet wird, obwohl beide eigentlich Port 443 auf der gleiche externen IP Adresse benötigen.
Hier geht ihr auch durch diesen Artikel mit folgenden Definitionen durch:
Voilá