Hybrid-Cloud-Delivery-Plattform
Elkaza betreibt fuer Elkaza.at eine Hybrid-Cloud-/On-Premises-Delivery-Plattform mit GitHub Actions CI/CD, Tailscale Zero-Trust-Bridge, Docker-Services und rotierenden Backups.
Ueberblick
Elkaza.at wird als professionelle Hybrid-Cloud-Delivery-Umgebung betrieben. Ein Cloud-VPS uebernimmt die oeffentliche Build- und Deployment-Steuerung, waehrend ein privater On-Premises-Debian-Server die Hosting-Schicht ausfuehrt. Beide Umgebungen sind ueber Tailscale verbunden, wodurch eine verschluesselte Bridge fuer Deployment-Traffic entsteht, ohne den privaten Server direkt oeffentlich erreichbar zu machen.
Problem
Ein einfacher statischer VPS-Betrieb reichte nicht aus, um clientfaehige Operations zu demonstrieren. Die Plattform brauchte staerkere Automatisierung, geringere oeffentliche Exponierung, verlaessliche Recovery-Optionen und ein Deployment-Modell, das Cloud-Build-Verantwortung von privater Hosting-Infrastruktur trennt.
Loesung
Elkaza hat das Deployment zu einem vollautomatisierten CI/CD-Flow ausgebaut. GitHub Actions startet den Production-Build, Linux-Shell-Skripte erzeugen den Next.js-Output, und rsync uebertraegt Release-Artefakte ueber die private Tailscale-Bridge von der Cloud-Deployment-Ebene zur privaten Debian-Hosting-Schicht. Docker und Nginx Proxy Manager steuern die Service-Schicht und das HTTPS-Routing, waehrend ein Backup-System mit 7-Tage-Rotation die Recovery-Faehigkeit verbessert.
Architektur
Node
Client-Browser erhalten ein optimiertes Next.js-Frontend ueber einen kontrollierten HTTPS-Einstiegspunkt.
Edge
Ein privater On-Premises-Debian-Server hostet die Runtime-Schicht mit Docker-Services und Nginx Proxy Manager fuer Reverse-Proxy-Kontrolle.
Cloud
GitHub Actions und ein Cloud-VPS bilden die cloudseitige Deployment-Ebene, bauen Releases und tunneln Artefakte sicher in die private Hosting-Umgebung.
Sicherheit
Die Architektur folgt einem Zero-Trust-Zugriffsmodell. Deployment-Traffic laeuft ueber einen verschluesselten Tailscale-Tunnel statt ueber eine breite oeffentliche SSH- oder rsync-Oberflaeche, und der private Hosting-Server wird nicht als direkt exponiertes Build-Ziel behandelt. Oeffentlicher Ingress bleibt auf den Reverse-Proxy-Pfad beschraenkt, der fuer die Website-Auslieferung notwendig ist.
Zuverlaessigkeit
Automatisierte Builds, geskriptete rsync-Releases, Service-Trennung und eine 7-Tage-Backup-Rotation reduzieren manuelles Deployment-Risiko und verbessern die Recovery-Bereitschaft. Das Ergebnis ist eine verfuegbarere und wartbarere Self-Hosted-Plattform mit klarer operativer Verantwortung.
Wesentliche Merkmale
- Hybrid-Cloud-/On-Premises-Architektur aus Cloud-VPS und privatem Debian-Hosting-Server
- GitHub Actions CI/CD fuer automatisierte Builds und Deployments
- Tailscale Zero-Trust-Bridge fuer verschluesselte Artefakt-Uebertragung von Cloud zur privaten Hosting-Schicht
- Dockerisierte Service-Schicht hinter Nginx Proxy Manager
- Automatisierte Shell-Skripte fuer Next.js-Builds, rsync-Releases und Service-Refreshes
- Backup-Strategie mit 7-Tage-Rotation fuer operative Resilienz
Ergebnisse und Wirkung
- Elkaza.at von einem manuellen statischen VPS-Workflow zu einer professionellen automatisierten Delivery-Plattform weiterentwickelt
- Die Angriffsoberflaeche reduziert, indem Deployment-Traffic ueber ein privates verschluesseltes Overlay-Netz laeuft
- Verfuegbarkeit und Recovery-Vertrauen durch wiederholbare Deployments und rotierende Backups verbessert
- Eine kundenorientierte Infrastruktur-Fallstudie zu Automatisierung, Sicherheit und operativer Reife geschaffen
Tech-Stack
Artefakte
Verwandtes Projekt
Die angrenzende Fallstudie zeigt, wie dieses Projekt in die groessere Portfolio-Story passt.
Engineering-Portfolio-Plattform
Entwickelt eine mehrsprachige Portfolio-Plattform mit strukturierten Inhalten, CI-gestuetztem Deployment und wartbaren Publishing-Workflows.