Vorüberlegungen zu OpenCloud

Debian 12 als Host:

Die Installation setzt voraus, dass ein Linux-Host-System genutzt wird. In diesem Fall ist es Debian 12. Diese Anleitung lässt sich mit geringen Abweichungen aber sicher auch mit Ubuntu durchführen.

LXContainer, Docker und Portainer:

Ich habe das Ganze unter Proxmox und unter Unraid 7 als LXContainer getestet. Du kannst dir überlegen, ob du LXCs verwendest und Docker nicht-privilegiert / rootless laufen lassen möchtest. Aus verschiedenen Überlegungen habe ich mich für den Weg entschieden, LXCs und Docker privilegiert laufen zu lassen. Solltest du dich anders entscheiden, nimm nicht-privilegierte LXCs und/oder Docker ohne Root-Berechtigung. Ich habe zu Docker noch Portainer in der Community Edition installiert. Warum, wirst du im Lauf der Anleitung verstehen. Abweichend von der sehr praktikablen Anleitung von der OpenCloud GmbH habe ich einen Portainer Stack gebildet, der auch über Portainer administrierbar ist.

Collabora ohne ClamAV und KeyCloak;

Überlege dir in Ruhe, ob du OnlyOffice oder Collabora nutzen willst, um Dateien online erstellen und bearbeiten zu können. Hier wird Collabora genutzt. Aus der angebotenen Beispielkonfiguration der OpenCloud GmbH auf GitHub lassen sich individuell angepasste Installationen durchführen. Der Antivirus-Schutz von ClamAV und noch mehr die OIDC-Lösung von KeyCloak sind recht umfangreiche mächtige Programmteile. Ob du sie wirklich brauchst, entscheidest du. Hier verzichte ich auf beide Programme, um die Installation nicht noch umfangreicher zu machen, als sie schon so ist. Nachträglich zu KeyCloak zu wechseln ist wahrscheinlich nicht ganz so einfach. Aber wenn du das Ganze für vielleicht 10-20 User aufsetzt, ist KeyCloak auch wirklich nicht notwendig.

TailScale als VPN-Lösung:

Sicherheit der gesamten Installation kannst du bspw. dadurch sicherstellen, dass der Zugriff nur über verschlüsselte private Netze erfolgen kann – also VPN. Ob du das über WireGuard, Zerotier, Freebird, TailScale oder Cloudflare löst: Das weisst du am Besten. Ich habe mich für TailScale entschieden.

NetCup oder Cloudflare als Nameserver;

Du brauchst einen voll qualifizierten Domainnamen (FQDN). Wo du den registrierst, ist letztlich egal – wichtig nur, dass du volle Kontrolle über die NameServer-Einträge hast. Denn dort müssen wir einige Einträge machen. Und für die DNS-Challenge von traefik als Reverse-Proxy brauchen wir einen API-Zugriff auf den Nameserver. Suche nach LEGO und DNS. Dort findest du eine umfangreiche Liste von Anbietern, die per DNS-Challenge Modifikationen via API zulassen. Ich habe sowohl mit Cloudflare als auch mit NetCup Tests durchgeführt und bin zum Schluss gekommen, dass ich für diese Doku NetCup verwende. Einfach deshalb, weil ich dort viele Domains hoste und der Zugriff auf den DNS vergleichsweise leicht funktioniert. Das PollingIntervall bei Netcup solltest du auf 1000 setzen, sonst wird es schwierig. Mit Cloudflare gab es keine Zeitverzögerungen beim Neuladen der NS-Einträge.

Ausreichenden Festplattenspeicher:

Ein letzter Gendanke: Beachte, dass du Festplattenspeicher brauchst, um OpenCloud sinnvoll einsetzen zu können, schon die Installation ist umfangreich. Es ist daher überlebenswert, die OpenCloud auf einem Rechner laufen zu lassen, von dem du Zugriff auf entsprechend grosse Festplatten-Kontingente herstellen kannst. 

Kommentar verfassen