Hjälp med Caddy
Hur ser din caddyfile ut och hur vill du att trafiken skall gå?
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Om jag förstår dig rätt så vill du alltså låta caddy ta hand om certifikathanteringen och sedan vidarebefordra trafiken till en annan adress internt över ssl? Då skulle du nog kunna göra det enligt nedan (då kan certifikatet i nextcloud vara ett selfsign'at cert):
subdomän.domän.com {
reverse_proxy https://ip.adress.till.nextcloud {
transport http {
tls_insecure_skip_verify
}
}
}
- GPD:s Steam Deck-utmanare kräver 180-wattsladdare24
- Tråden om PlayStation 5 | Slim | PRO20k
- Tänkte sälja min dator men behöver hjälp med vad den kan vara värd0
- Grillclockers - För oss som älskar att grilla kött!660
- Vilken film såg du senast?15k
- Uppgradering av dator28
- Tråden om Nintendo Switch 23,7k
- Snabbkoll: Styr du datorfläktarna genom mjukvara eller BIOS?73
- Kinesiskt grafikkort når RTX 5060‑nivå68
- Elbilar - Tråden för intresserade25k
- Säljes Asus RT AC5300 router
- Säljes MSI RX6650XT MECH
- Köpes Lågprofil GPU för 4k streaming
- Köpes 3090 RTX
- Köpes Söker grafikkort, am4 prolle, och am4 itx bräda
- Köpes EK Coolstream SE 420mm
- Säljes Corsair SF750 750W, Noctua NH-L9i
- Säljes Seasonic FOCUS Plus 750W Gold 2018
- Bytes LG C4 OLED 48”
- Säljes Acer Nitro 16
- Nvidias systemkrets N1x har lika många SM-kluster som RTX 50704
- Testpilot: Agon Pro AG276UZD – QD-OLED i 4K UHD1
- Snabbkoll: Styr du datorfläktarna genom mjukvara eller BIOS?74
- Amazons kodassistent kunde radera användares data9
- Wolfenstein blir TV-serie29
- Echelon visar faran med uppkopplade prylar72
- Kommentar: "Battlefield 6 måste lyckas"49
- GPD:s Steam Deck-utmanare kräver 180-wattsladdare24
- VPN-rush när Storbritannien inför ålderskontroller80
- Meta slutar med politiska annonser i EU24
Externa nyheter
Spelnyheter från FZ
- FZ High Score – Wuchang: Fallen Feathers-betyget spikat! idag
- Hytale-medgrundare försöker köpa rättigheterna till det nedlagda spelet idag
- Battlefield 6:s battle royale-karta påstås ha läckt idag
- Rykte: Ubisoft har skrotat ett Star Wars Outlaws 2 idag
- Nintendo bekräftar att Mario och Peach bara är vänner igår