Hjälp med Caddy
Hur ser din caddyfile ut och hur vill du att trafiken skall gå?
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Om jag förstår dig rätt så vill du alltså låta caddy ta hand om certifikathanteringen och sedan vidarebefordra trafiken till en annan adress internt över ssl? Då skulle du nog kunna göra det enligt nedan (då kan certifikatet i nextcloud vara ett selfsign'at cert):
subdomän.domän.com {
reverse_proxy https://ip.adress.till.nextcloud {
transport http {
tls_insecure_skip_verify
}
}
}
- Vad planerar du att uppgradera i höst?82
- Telias epost slutat fungera i natt...33
- sprucken kameralins på pixel 8a6
- C++ och dess framtid att programmera minnessäkert - Hur går utvecklingen?1,7k
- Värdig ersättare till värsting plasma?0
- Dagens fynd (bara tips, ingen diskussion) — Läs första inlägget först!21k
- Uppgradera från LGA1700 till AM5 eller inte?12
- Speldator 20-25k för WoW8
- Bra kabelkanaler?10
- Powercolor RX 7800 XT (Referns, INTE Hellhound) - Dåligt val?1
- Säljes Gainward RTX 3070 8GB Phoenix
- Säljes AM4 ITX, DDR4 & 5, Corsair SF750, WD Black SN770 1TB
- Säljes Gears of war reloaded pc/xbox series x
- Säljes Ubiquiti UniFi Dream Machine Pro (UDM Pro) – kvitto & garanti kvar
- Skänkes Defekt 27" Dell Ultrasharp U2719D
- Säljes Garderobsrensning
- Säljes ASUS ROG STRIX GO CORE GAMING HEADSET
- Säljes Wooting 60HE Gaming keyboard Rapid Trigger
- Säljes ROG STRIX z390-F gaming m. i9-9900K 32GB DDR4 + 3080ti
- Köpes Noctua NH-P1 Passiv processorkylare
- AMD utreder rapport om brända Ryzen 9950X25
- Systemkraven för Battlefield 6 presenterade41
- Lenovos handhållna Legion Go 2 kan avtäckas på IFA-mässan2
- ESET hittar skadeprogram som skriver sig självt33
- AMD går på djupet i RDNA 414
- Sapphires moderkort närmar sig lansering21
- Quiz: Vad kan du om gamingskärmar?73
- MSI: 533 dagar senare - knappt någon OLED-inbränning127
- Intels Nova Lake-S nära färdigställda35
- Bättre stöd för Bluetooth-headset i Windows 1148
Externa nyheter
Spelnyheter från FZ