So greifst Du remote auf Nextcloud zu

Fairooza

Desktop Interface
7 Min. Lesezeit|01.04.2026

Nextcloud ist eine self-hosted Plattform, was bedeutet, dass Deine Dateien auf Hardware liegen, die Du kontrollierst, und nicht bei einem Drittanbieter-Cloud-Service. Das gibt Dir die volle Kontrolle über Deine Daten, bedeutet aber auch, dass Dein Server standardmäßig in einem privaten Netzwerk sitzt. Er ist nicht automatisch über das Internet erreichbar.

Um remote auf Nextcloud zuzugreifen, brauchst Du eine gezielte Netzwerk-Konfiguration. Du musst entscheiden, wie der Traffic Deinen Server erreicht, wie viel davon dem öffentlichen Internet ausgesetzt wird und wie diese Exponierung abgesichert ist.

Dieser Guide führt Dich durch praktische Möglichkeiten, um remote auf Nextcloud zuzugreifen, erklärt, was jede Methode beinhaltet, und hilft Dir, den richtigen Ansatz basierend auf Deiner Netzwerksituation und Deinen Sicherheitsanforderungen zu wählen.

Key Takeaway

Um remote auf Nextcloud zuzugreifen, musst Du Dein Netzwerk so konfigurieren, dass Geräte außerhalb Deines lokalen Netzwerks den Server erreichen können, entweder über Port Forwarding, ein VPN, SSH Tunnel, Cloudflare Tunnel oder einen Reverse Proxy. Sichere die Verbindung immer mit HTTPS, starken Passwörtern und Two-Factor Authentication. Die beste Methode hängt von Deinem Setup, Deiner Toleranz gegenüber öffentlicher Exponierung und davon ab, ob Du Komfort (Sync Client) oder minimalen öffentlichen Zugriff (VPN oder Cloudflare Tunnel) bevorzugst.

Verständnis von Remote Access für Nextcloud

Wenn Dein Nextcloud Server zuhause oder im Büro läuft, befindet er sich hinter einem Router, der ihm eine private IP-Adresse zuweist, zum Beispiel 192.168.1.x, die nur innerhalb Deines lokalen Netzwerks erreichbar ist. Von außen sieht man nur Deine öffentliche IP, und Dein Router hat keine Anweisungen, wie eingehender Traffic behandelt werden soll, es sei denn, Du konfigurierst ihn explizit. Die Methode, die Du wählst, um dieses Problem zu lösen, bestimmt, wie viel Deines Servers dem öffentlichen Internet ausgesetzt ist. Wenn Du diese Exponierung nicht selbst managen willst, übernehmen managed Nextcloud Hosting Anbieter die Netzwerk-Konfiguration und Wartung für Dich.

Diese Exponierung macht einige Dinge unverzichtbar. Nutze immer HTTPS, denn ohne HTTPS werden Zugangsdaten und Session-Tokens im Klartext übertragen. Let's Encrypt bietet kostenlose SSL-Zertifikate und wird weit unterstützt. Aktiviere Two-Factor Authentication in den Security-Einstellungen von Nextcloud, halte Deine Instanz und Server-Software aktuell und konfiguriere Dein Setup so, dass die echte Client-IP an Nextcloud weitergegeben wird. Andernfalls greift der eingebaute Brute-Force-Schutz Deinen Proxy anstatt tatsächliche Angreifer.

Direkter Zugriff über öffentliche IP oder Domain

Diese Methode funktioniert, indem Du Deinen Router so konfigurierst, dass eingehender Traffic auf Port 443 an die Maschine weitergeleitet wird, auf der Nextcloud in Deinem lokalen Netzwerk läuft. Port 80 wird manchmal zusätzlich weitergeleitet, um HTTP-zu-HTTPS-Weiterleitungen zu ermöglichen. Wenn jemand Deine öffentliche IP-Adresse oder Domain im Browser eingibt, leitet der Router diese Anfrage an Deinen Server weiter, anstatt sie zu blockieren.

Die meisten privaten Internetanschlüsse nutzen eine dynamische öffentliche IP, die sich regelmäßig ändert. Das bedeutet, dass ein gespeichertes Lesezeichen oder eine App-Verbindung plötzlich nicht mehr funktioniert. Wenn Dein ISP keine statische IP anbietet, solltest Du diese Methode mit einem Dynamic DNS Service kombinieren, der im nächsten Abschnitt erklärt wird.

Ein Konfigurationsschritt, der viele überrascht: Nextcloud lehnt Verbindungen von Domains oder IPs ab, die nicht im trusted domains Array in der config.php stehen. Füge Deine öffentliche IP oder Domain dort explizit hinzu, sonst erhältst Du den Fehler "Access through untrusted domain", selbst wenn Deine Netzwerk-Konfiguration korrekt ist.

Dynamic DNS (DDNS)

DDNS funktioniert, indem ein kleiner Update-Client auf Deinem Router oder direkt auf Deinem Server läuft, der Deine öffentliche IP überwacht und bei Änderungen automatisch einen DNS-Record beim Anbieter aktualisiert. Dein Server bleibt unter demselben Hostnamen erreichbar, auch wenn sich die IP-Adresse dahinter ändert. Es gibt jedoch eine Verzögerung, da DNS-Records einen TTL-Wert haben, der bestimmt, wie lange sie gecacht werden. Die meisten DDNS-Anbieter setzen diesen Wert niedrig, etwa auf 60 Sekunden, um die Verzögerung zu minimieren, ganz vermeiden lässt sie sich aber nicht.

Bei kostenlosen Anbietern sind No-IP und FreeDNS am weitesten verbreitet. No-IP verlangt, dass Du Deinen Hostnamen alle 30 Tage bestätigst, sonst wird er deaktiviert, was viele Nutzer nervt. FreeDNS hat diese Einschränkung nicht, aber die Subdomains werden mit anderen Nutzern geteilt. Wenn Du eine eigene Domain besitzt, unterstützen die meisten Registrare Dynamic DNS nativ, was langfristig die sauberste Lösung ist. Egal welchen Anbieter Du nutzt, füge den DDNS-Hostnamen in das trusted domains Array in der config.php von Nextcloud ein.

Virtual Private Network (VPN)

Anstatt Deinen Nextcloud Server öffentlich zugänglich zu machen, hält ein VPN ihn komplett vom öffentlichen Internet fern und erstellt einen verschlüsselten Tunnel zwischen Deinem Gerät und Deinem Heim- oder Büronetzwerk. Dein Gerät verhält sich so, als wäre es lokal verbunden, und greift über die private IP-Adresse auf Nextcloud zu. Der Nachteil ist, dass Du Dich zuerst mit dem VPN verbinden musst, bevor Du auf Nextcloud zugreifen kannst.

Die drei gängigsten Optionen unterscheiden sich im Setup-Aufwand. WireGuard ist schnell und leichtgewichtig und seit Version 5.6 im Linux-Kernel integriert, erfordert aber manuelle Konfiguration von Schlüsseln und Netzwerkregeln. OpenVPN ist älter und ressourcenintensiver, bietet dafür aber bessere Kompatibilität und umfangreiche Dokumentation. Tailscale basiert auf WireGuard, nimmt Dir aber die gesamte manuelle Einrichtung ab. Du installierst es auf Server und Geräten, meldest Dich an und sie verbinden sich automatisch, ohne Port Forwarding oder Schlüsselverwaltung. Das macht es zur praktischsten Lösung für Einsteiger.

Try managed Nextcloud now

WebDAV

WebDAV ermöglicht es Dir, Deinen Nextcloud Speicher direkt als Netzlaufwerk im Datei-Explorer Deines Betriebssystems einzubinden, ohne zusätzliche Software zu installieren. Unter Windows erscheint er als gemapptes Netzlaufwerk, unter macOS im Finder über „Mit Server verbinden“ und unter Linux über Dateimanager mit GVFS-Unterstützung oder manuell mit davfs2. Die Verbindungs-URL folgt einem einheitlichen Format:

https://yournextcloudurl/remote.php/dav/files/USERNAME/

In der Praxis eignet sich WebDAV am besten für gelegentlichen Zugriff oder leichte Aufgaben. Besonders unter Windows gibt es bekannte Stabilitätsprobleme mit dem nativen WebDAV-Client, darunter Dateigrößenbeschränkungen und Verbindungsabbrüche. Für häufige oder intensive Nutzung ist dort der offizielle Sync Client oder ein Drittanbieter-Client wie Cyberduck die bessere Wahl. Unter macOS und Linux ist die native Implementierung deutlich stabiler. Unabhängig von der Plattform sollte die Verbindung immer über HTTPS laufen, da WebDAV über HTTP Deine Zugangsdaten bei jeder Anfrage offenlegt.

SSH Tunnel

Ein SSH Tunnel leitet einen Port auf Deinem lokalen Gerät über eine verschlüsselte SSH-Verbindung zu Deinem Server weiter, sodass Nextcloud unter einer localhost-Adresse erreichbar wird. Es wird nichts außer dem SSH-Port selbst, meist Port 22, öffentlich zugänglich gemacht, wobei ein nicht-standardmäßiger Port automatisches Scanning reduzieren kann.

Der grundlegende Befehl sieht so aus:

ssh -L 8080:localhost:443 user@your-server-ip

Dieser Befehl leitet Deinen lokalen Port 8080 auf Port 443 des Servers weiter, sodass Du Nextcloud im Browser unter https://localhost:8080 erreichst. Voraussetzung ist lediglich, dass SSH auf dem Server aktiviert ist, was bei Linux-Servern standardmäßig der Fall ist. Im Vergleich zu einem VPN ist ein SSH Tunnel eingeschränkter, da nur bestimmte Ports weitergeleitet werden statt des gesamten Traffics. Das macht ihn nützlich, wenn Du keinen VPN-Client installieren kannst oder ein Netzwerk VPN-Protokolle blockiert, aber SSH erlaubt.

Cloudflare Tunnel (Kein Port Forwarding erforderlich)

Cloudflare Tunnel nutzt einen leichten Dienst namens cloudflared, der auf Deinem Server läuft und eine dauerhafte ausgehende Verbindung zum Edge-Netzwerk von Cloudflare aufbaut. Eingehende Anfragen werden über diese Verbindung geroutet, sodass keine eingehenden Ports auf Deinem Router geöffnet werden müssen. Das ist besonders relevant, wenn Du hinter Carrier-Grade NAT sitzt, was bei mobilen Internetverbindungen und einigen ISPs üblich ist.

Dieses Modell bedeutet auch, dass die IP Deines Servers nie öffentlich sichtbar ist, während Cloudflare DDoS-Schutz und Traffic-Filterung übernimmt. Eine wichtige Einschränkung ist, dass die kostenlose Version laut Terms of Service große Mengen nicht-HTML-Inhalte einschränkt, was bei einer file-lastigen Nextcloud-Installation relevant sein kann. Für normalen Zugriff, Dokumentenzusammenarbeit oder geringe Dateimengen funktioniert es zuverlässig, für häufige große Transfers sind andere Methoden besser geeignet.

Reverse Proxy mit Subdomain

In vielen self-hosted Setups wird Nextcloud nicht direkt über Port Forwarding erreichbar gemacht. Stattdessen sitzt ein Reverse Proxy wie Nginx, Apache, Caddy oder Traefik davor. Der Router leitet Port 443 an den Reverse Proxy weiter, der den Traffic intern an Nextcloud und andere Dienste auf dem Server verteilt.

Das ermöglicht Dir, eine Subdomain wie cloud.yourdomain.com zu verwenden, anstatt Nextcloud über eine rohe IP-Adresse oder einen ungewöhnlichen Port aufzurufen. Außerdem vereinfacht es die Verwaltung von SSL-Zertifikaten und erlaubt es Dir, mehrere Dienste hinter einer einzigen öffentlichen IP zu betreiben.

Für Nutzer mit mehreren self-hosted Anwendungen ist ein Reverse Proxy meist die sauberste langfristige Lösung. Er reduziert die Exponierung nicht im Vergleich zu normalem Port Forwarding, verbessert aber die Wartbarkeit und Flexibilität.

Wie beim direkten Zugriff muss die gewählte Domain in das trusted_domains Array in der config.php von Nextcloud eingetragen werden.

Security Best Practices

Unabhängig von der gewählten Methode sollte Sicherheit immer Priorität haben:

  • Aktiviere HTTPS für Deine Nextcloud Instanz, idealerweise mit einem kostenlosen Zertifikat von Let's Encrypt.
  • Verwende starke, einzigartige Passwörter für alle Nextcloud Accounts.
  • Aktiviere Two-Factor Authentication (2FA) für zusätzlichen Schutz.
  • Halte Nextcloud und Deine Server-Software regelmäßig aktuell, um bekannte Sicherheitslücken zu schließen.
  • Minimiere offene Ports soweit wie möglich. VPN- und SSH-Tunnel-Methoden sind für sensible Daten sicherer als direktes Port Forwarding.

Fazit

Die Wahl der richtigen Methode hängt von Deiner Netzwerksituation und Deinem Setup-Aufwand ab. Der Sync Client deckt die meisten alltäglichen Anwendungsfälle ab, ohne dass Du Deine Netzwerkkonfiguration ändern musst. Wenn Du direkten Zugriff über URL oder Drittanbieter-Apps brauchst, funktionieren Direct Access oder DDNS mit moderatem Aufwand, vorausgesetzt Dein ISP stellt eine öffentlich erreichbare IP bereit. Wenn Du hinter Carrier-Grade NAT bist oder keine Ports öffnen möchtest, ist Cloudflare Tunnel die beste Alternative. Für sensible Daten oder wenn Dein Server komplett vom öffentlichen Internet abgeschirmt bleiben soll, ist ein VPN die richtige Wahl, wobei Tailscale die einfachste Lösung für Zuhause ist. SSH Tunneling schließt die Lücke, wenn weder Port Forwarding noch ein VPN möglich ist.

Sichere und datenschutzorientierte Nextcloud-Verwaltung mit Hosting in Deutschland.

Unser Blog

Cloud-Einblicke: Trends, Tipps & Technologien

Wie Du Nextcloud Talk verwendest
7 Min. Lesezeit|06.04.2026

Wie Du Nextcloud Talk verwendest

Nextcloud Talk ist Teil der Nextcloud-Plattform, und zu wissen, wie Du es richtig nutzt, ist wichtig, wenn Du Teamkommunikation, Anrufe und Meetings direkt in Deiner eigenen Umgebung verwalten möchtest. Dieser Leitfaden konzentriert sich darauf, wie Du Nextcloud Talk in der Praxis verwendest. Er führt Dich durch Einrichtung, grundlegende Bedienung der Oberfläche, Messaging- und Calling-Funktionen sowie wichtige Einstellungen, die den täglichen Gebrauch beeinflussen. Das Ziel ist, Dir zu helfen,

So installierst du Nextcloud auf Ubuntu
6 Min. Lesezeit|03.04.2026

So installierst du Nextcloud auf Ubuntu

Das Verwalten deines eigenen Cloud-Speichers gibt dir die Kontrolle über deine Dateien und deine Datenprivatsphäre. Wenn du Nextcloud auf einem Ubuntu-Server installierst, kannst du eine selbst gehostete Cloud-Umgebung auf stabiler, unterstützter Software betreiben. Dieser Leitfaden deckt alles ab, von der Einrichtung deines Servers bis zum Zugriff auf Nextcloud im Webbrowser, sodass du schnell eine sichere und funktionale Cloud-Lösung bereitstellen kannst. Wichtigste Erkenntnis Die Install

Sicheres File Sharing für Unternehmen: Wie Firmen Nextcloud für Zusammenarbeit nutzen
8 Min. Lesezeit|03.04.2026

Sicheres File Sharing für Unternehmen: Wie Firmen Nextcloud für Zusammenarbeit nutzen

Unternehmen teilen täglich sensible Dateien wie Verträge, Finanzunterlagen, Kundendaten und interne Dokumente über Teams, Geräte und externe Partner hinweg. Gleichzeitig steigen auch die Risiken. Die durchschnittlichen Kosten einer Datenpanne erreichten 2023 4,45 Millionen US-Dollar, und viele Vorfälle stehen im Zusammenhang mit unsicheren cloudbasierten Dateiübertragungen. Schon ein einfacher Fehler, wie das Senden einer Datei an den falschen Empfänger, kann einen GDPR-Verstoß auslösen. Remot

Kontaktieren Sie unsere Cloud-Experten

Schreiben Sie uns
Chat

Schreiben Sie uns

Unser freundliches Team hilft Ihnen gerne

Cbb logo
Sichere Echtzeit-Cloud-Zusammenarbeit aus Europa
CloudBased Backup bietet Ihnen Managed Nextcloud – eine sichere Kollaborationsplattform mit Echtzeit-Dokumentenbearbeitung, nahtlosem Videochat und Groupware auf Mobilgeräten, Desktop und im Web.
Besuchen Sie uns in den sozialen Medien.
Abonnieren Sie unseren Newsletter.
Erhalten Sie exklusive Angebote und bleiben Sie immer auf dem Laufenden.
© 2026 CloudBased Backup. Alle Rechte vorbehalten.