Hjälp med Caddy
Hur ser din caddyfile ut och hur vill du att trafiken skall gå?
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Hej! filen ser ut enl nedan. Idag så är filen autogenererad av scriptet. Det jag vill göra är att få åtkomst via den lokala adressen så att jag kan styra trafiken och åtkomsten från min nginx reverseproxy med SSL vidare till min nextcloud, så att jag får ssl där med via min reverseproxy.
"
minnuvarandeadress.nu 192.168.X.XX {
root /usr/local/www/nextcloud
log /var/log/nextcloud_access.log
errors /var/log/nextcloud_errors.log
tls {
ca https://acme-v02.api.letsencrypt.org/directory
dns duckdns
}
fastcgi / 127.0.0.1:9000 php {
env PATH /bin
env modHeadersAvailable true
env front_controller_active true
connect_timeout 60s
read_timeout 3600s
send_timeout 300s
}
header / {
Strict-Transport-Security "max-age=15768000;"
X-Content-Type-Options "nosniff"
X-XSS-Protection "1; mode=block"
X-Robots-Tag "none"
X-Download-Options "noopen"
X-Permitted-Cross-Domain-Policies "none"
X-Frame-Options "SAMEORIGIN"
Referrer-Policy "no-referrer"
}
header /core/fonts {
Cache-Control "max-age=604800"
}
# checks for images
rewrite {
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map
r ^/index.php/.*$
to /{1} /index.php?{query}
}
rewrite {
r ^/\.well-known/host-meta$
to /public.php?service=host-meta&{query}
}
rewrite {
r ^/\.well-known/host-meta\.json$
to /public.php?service=host-meta-json&{query}
}
rewrite {
r ^/\.well-known/webfinger$
to /public.php?service=webfinger&{query}
}
rewrite {
r ^/index.php/.*$
to /index.php?{query}
}
rewrite / {
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
ext .png .html .ttf .ico .jpg .jpeg .css .js .woff .woff2 .svg .gif .map .html .ttf
r ^/(.*)$
to /{1} /index.php{uri}
}
rewrite / {
if {path} not /core/img/favicon.ico
if {path} not /core/img/manifest.json
if {path} not_starts_with /remote.php
if {path} not_starts_with /public.php
if {path} not_starts_with /cron.php
if {path} not_starts_with /core/ajax/update.php
if {path} not_starts_with /status.php
if {path} not_starts_with /ocs/v1.php
if {path} not_starts_with /ocs/v2.php
if {path} not /robots.txt
if {path} not_starts_with /updater/
if {path} not_starts_with /ocs-provider/
if {path} not_starts_with /ocm-provider/
if {path} not_starts_with /.well-known/
to /index.php{uri}
}
# client support (e.g. os x calendar / contacts)
redir /.well-known/carddav /remote.php/carddav 301
redir /.well-known/caldav /remote.php/caldav 301
# remove trailing / as it causes errors with php-fpm
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)(\/?)(\/?)$
to /remote.php/{1}
}
rewrite {
r ^/remote.php/(webdav|caldav|carddav|dav)/(.+?)(\/?)(\/?)$
to /remote.php/{1}/{2}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)(\/?)(\/?)$
to /public.php/{1}
}
rewrite {
r ^/public.php/(dav|webdav|caldav|carddav)/(.+)(\/?)(\/?)$
to /public.php/{1}/{2}
}
# .htaccess / data / config / ... shouldn't be accessible from outside
status 404 {
/.htaccess
/data
/config
/db_structure
/.xml
/README
/3rdparty
/lib
/templates
/occ
/console.php
}
}
"
Om jag förstår dig rätt så vill du alltså låta caddy ta hand om certifikathanteringen och sedan vidarebefordra trafiken till en annan adress internt över ssl? Då skulle du nog kunna göra det enligt nedan (då kan certifikatet i nextcloud vara ett selfsign'at cert):
subdomän.domän.com {
reverse_proxy https://ip.adress.till.nextcloud {
transport http {
tls_insecure_skip_verify
}
}
}
- Moddare kör Doom på laddare5
- Bäst bang for the buck NÄTAGG?27
- Här är streamingtjänsterna i Sverige – och vad de kostar240
- Bilder på ditt senaste inköp (2025) [inga produktbilder]1,1k
- [LEK] Gissa spelet19k
- Dagens fynd — Diskussionstråden55k
- Skuldebrev och preskription12
- Hej dags att växa upp och lära sig bygga, behöver hjälp att förstå vad som är rimligt pris utifrån mina önskemål3
- Ny stationär dator med fokus på pris och komponenter med "sweet spots"7
- Dagens fynd (bara tips, ingen diskussion) — Läs första inlägget först!21k
- Säljes Quest 3
- Köpes Lian Li Strimer Plus V2 24-pin RGB-kabel + kontroller
- Köpes 5G Router köpes
- Säljes 2 styck Nya OnePlus Nord CE4 Lite 5G
- Säljes Hori split Pad, Xbox wireless, Vortex Pok3r, nätverksadapter
- Säljes Gamingdator i7-5820K, 32GB, 1070ti
- Säljes Samsung galaxy S25 plus 256gb
- Säljes IPhone 15 PM - Titanium blå
- Säljes concept 2 roddmaskin
- Köpes Söker Nintendo Switch Lite/Gen 1
- Moddare kör Doom på laddare5
- Kommentar: Det är aldrig rätt tid att köpa21
- Udda mATX-moderkort har fastlödd Ryzen-processor22
- AMD lägger ned styrkretsen B65027
- Noctua: Vi vill göra RTX 509023
- AMD läckte FSR 4-kod - stöd för äldre kort kan vara på väg14
- Populär Chrome-VPN avslöjad - spionerar på användare90
- 5K2K-upplösning vid 180 Hz i ny Samsung-skärm38
- Microsoft bekräftar SSD-problem30
- Gigabyte lanserar externt RTX 5090 med vätskekylning14
Externa nyheter
Spelnyheter från FZ