Hjälp med Caddy
Hur ser din caddyfile ut och hur vill du att trafiken skall gå?
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Om jag förstår dig rätt så vill du alltså låta caddy ta hand om certifikathanteringen och sedan vidarebefordra trafiken till en annan adress internt över ssl? Då skulle du nog kunna göra det enligt nedan (då kan certifikatet i nextcloud vara ett selfsign'at cert):
subdomän.domän.com {
reverse_proxy https://ip.adress.till.nextcloud {
transport http {
tls_insecure_skip_verify
}
}
}
- Ny dator, XMP vägrar på corsairminnen9
- Trådlös strömbrytare för motorvärmare.1
- Snabbfråga: Använder du AI i vardagen?87
- Rabbel.se - Ett dagligt ordspel2,7k
- Home Assistant-tråden1,5k
- Uppgraderad dator - får inte igång Windows?20
- Vilken bok läste du senast?390
- Speldator till 12 åring, runt 10 000 kr4
- Önskar synpunkter/råd gällande ny dator0
- Behöver lite köp support6
- Säljes 3 st Datorpaket
- Köpes Söker uppgradering cpu, moderkort och minnen 3000-4000:-
- Säljes Asus RTX 2060 Super Dual 8gb
- Köpes Vattenkylning
- Säljes Uppgraderingspaket (i7 12700k + Z690 UD + 32GB DDR5)
- Köpes Meta quest 3 128gb (ev högre gb)
- Säljes Steelseries Aerox 9 oanvänd
- Säljes Playstation portal midnight black med tillhörande Spigen-case
- Säljes Nura NuraTrue Pro Svart
- Säljes ASUS ROG Strix G18 - i9-13980HX, RTX 4080, 32GB DDR5
- Nästa generations AMD Fluid Motion Frames skymtas2
- Rykte: RTX 50 Super kan dröja till våren 202626
- Snabbfråga: Använder du AI i vardagen?87
- Inbränning på alla skärmar i långtidstest43
- Testresultat avslöjar Intels nya Threadripper-utmanare12
- FINALEN - SweClockers Muskampen 2025 Rond 6144
- 668 Kbit/s – nytt hastighetsrekord med uppringt internet18
- Kommentar: Fysiska spel ligger i dödens väntrum78
- Seasonic avslöjar RTX 50 Super-korts existens13
- Ny SSD-adapter gör diskbyte enkelt26
Externa nyheter
Spelnyheter från FZ