Schwierigkeit: Mittel · Dauer: 45–90 Min · Ziel: Nginx Proxy Manager mit Let's Encrypt: saubere Reverse-Proxy-Basis
Kurzproblem und Zielbild
In diesem Guide setzt du Nginx Proxy Manager mit Let’s Encrypt: saubere Reverse-Proxy-Basis mit reproduzierbaren Schritten, klaren Checks und belastbaren Recovery-Pfaden um.
Voraussetzungen
- Linux-/CLI-Grundlagen
- Admin-Zugriff auf die Zielsysteme
- Snapshot/Backup vor Änderungen
Schnellstart (funktionierende Basis)
hostnamectl
ip a
systemctl --failed
journalctl -p 3 -xb --no-pager | tail -n 30
Schritt-für-Schritt Umsetzung
1) Ausgangszustand dokumentieren
date -Iseconds
uname -a
# aktuelle Versionen und relevante Konfig-Pfade notieren
2) Kernkonfiguration sauber setzen
docker compose up -d
docker logs --tail 100 nginx-proxy-manager
curl -I http://localhost:81
3) Dienst/Funktion gezielt prüfen
curl -I https://deine-domain.tld
docker exec -it nginx-proxy-manager ls -lah /etc/letsencrypt/live
4) Betriebsgrenzen testen
# Gezielten Failover-/Negativtest ausführen
# Reaktionszeit und Fehlerbild protokollieren
# Danach Service normalisieren und Zustand erneut verifizieren
Validierung / Checks
curl -I https://deine-domain.tld
docker exec -it nginx-proxy-manager ls -lah /etc/letsencrypt/live
# End-to-End Test mit klaren Sollwerten durchführen und Ergebnis dokumentieren
Troubleshooting
Konfiguration wird nicht übernommen
Ursache: Syntax-/Reload-Fehler oder falscher Parameterpfad.
journalctl -n 120 --no-pager
# betroffenen Dienst gezielt reload/restarten
# Konfigurationsdatei auf Syntax prüfen
Dienst läuft, Funktion aber fehlerhaft
Ursache: Abhängigkeiten, Routing, Rechte oder Versionen inkonsistent.
ip a
ip route
ss -tulpn
# Berechtigungen und Abhängigkeiten gegenprüfen
Fazit
Mit einem klaren Ablauf, harten Checks und dokumentierten Grenzwerten bleibt das Setup wartbar statt zufällig stabil. Nächster Schritt: den Ablauf als monatliche Betriebsroutine einplanen.







