Skip to content
Projekte
Bereitstellung und Web2025

Hybrid-Cloud-Delivery-Plattform

Elkaza betreibt fuer Elkaza.at eine Hybrid-Cloud-/On-Premises-Delivery-Plattform mit GitHub Actions CI/CD, Tailscale Zero-Trust-Bridge, Docker-Services und rotierenden Backups.

WebHybrid-CloudZero TrustAutomation

Ueberblick

Elkaza.at wird als professionelle Hybrid-Cloud-Delivery-Umgebung betrieben. Ein Cloud-VPS uebernimmt die oeffentliche Build- und Deployment-Steuerung, waehrend ein privater On-Premises-Debian-Server die Hosting-Schicht ausfuehrt. Beide Umgebungen sind ueber Tailscale verbunden, wodurch eine verschluesselte Bridge fuer Deployment-Traffic entsteht, ohne den privaten Server direkt oeffentlich erreichbar zu machen.

Problem

Ein einfacher statischer VPS-Betrieb reichte nicht aus, um clientfaehige Operations zu demonstrieren. Die Plattform brauchte staerkere Automatisierung, geringere oeffentliche Exponierung, verlaessliche Recovery-Optionen und ein Deployment-Modell, das Cloud-Build-Verantwortung von privater Hosting-Infrastruktur trennt.

Loesung

Elkaza hat das Deployment zu einem vollautomatisierten CI/CD-Flow ausgebaut. GitHub Actions startet den Production-Build, Linux-Shell-Skripte erzeugen den Next.js-Output, und rsync uebertraegt Release-Artefakte ueber die private Tailscale-Bridge von der Cloud-Deployment-Ebene zur privaten Debian-Hosting-Schicht. Docker und Nginx Proxy Manager steuern die Service-Schicht und das HTTPS-Routing, waehrend ein Backup-System mit 7-Tage-Rotation die Recovery-Faehigkeit verbessert.

Architektur

Node

Client-Browser erhalten ein optimiertes Next.js-Frontend ueber einen kontrollierten HTTPS-Einstiegspunkt.

Edge

Ein privater On-Premises-Debian-Server hostet die Runtime-Schicht mit Docker-Services und Nginx Proxy Manager fuer Reverse-Proxy-Kontrolle.

Cloud

GitHub Actions und ein Cloud-VPS bilden die cloudseitige Deployment-Ebene, bauen Releases und tunneln Artefakte sicher in die private Hosting-Umgebung.

Sicherheit

Die Architektur folgt einem Zero-Trust-Zugriffsmodell. Deployment-Traffic laeuft ueber einen verschluesselten Tailscale-Tunnel statt ueber eine breite oeffentliche SSH- oder rsync-Oberflaeche, und der private Hosting-Server wird nicht als direkt exponiertes Build-Ziel behandelt. Oeffentlicher Ingress bleibt auf den Reverse-Proxy-Pfad beschraenkt, der fuer die Website-Auslieferung notwendig ist.

Zuverlaessigkeit

Automatisierte Builds, geskriptete rsync-Releases, Service-Trennung und eine 7-Tage-Backup-Rotation reduzieren manuelles Deployment-Risiko und verbessern die Recovery-Bereitschaft. Das Ergebnis ist eine verfuegbarere und wartbarere Self-Hosted-Plattform mit klarer operativer Verantwortung.

Wesentliche Merkmale

  • Hybrid-Cloud-/On-Premises-Architektur aus Cloud-VPS und privatem Debian-Hosting-Server
  • GitHub Actions CI/CD fuer automatisierte Builds und Deployments
  • Tailscale Zero-Trust-Bridge fuer verschluesselte Artefakt-Uebertragung von Cloud zur privaten Hosting-Schicht
  • Dockerisierte Service-Schicht hinter Nginx Proxy Manager
  • Automatisierte Shell-Skripte fuer Next.js-Builds, rsync-Releases und Service-Refreshes
  • Backup-Strategie mit 7-Tage-Rotation fuer operative Resilienz

Ergebnisse und Wirkung

  • Elkaza.at von einem manuellen statischen VPS-Workflow zu einer professionellen automatisierten Delivery-Plattform weiterentwickelt
  • Die Angriffsoberflaeche reduziert, indem Deployment-Traffic ueber ein privates verschluesseltes Overlay-Netz laeuft
  • Verfuegbarkeit und Recovery-Vertrauen durch wiederholbare Deployments und rotierende Backups verbessert
  • Eine kundenorientierte Infrastruktur-Fallstudie zu Automatisierung, Sicherheit und operativer Reife geschaffen

Tech-Stack

Next.jsGitHub ActionsTailscaleDockerNginx Proxy Manager

Artefakte

Verwandtes Projekt

Die angrenzende Fallstudie zeigt, wie dieses Projekt in die groessere Portfolio-Story passt.

Engineering-Portfolio-Plattform

Entwickelt eine mehrsprachige Portfolio-Plattform mit strukturierten Inhalten, CI-gestuetztem Deployment und wartbaren Publishing-Workflows.