Pomoc Reverse proxy Qnap

goruss

System Engineer
Q Specialist
20 Październik 2020
114
7
18
24
QNAP
null
Ethernet
null
Witam,
W ustawieniach WEB Serwer jest zakładka tak jak tu Udostępnianie wielu witryn internetowych na serwerze QNAP NAS przy użyciu funkcji Wirtualny host
Czy w ten sposób powinno zadziałać ustawienie dla protokołu https ze wskazaniem katalogu Nextcloud na dokerze?
Pytam ponieważ u mnie to nie działa, a porty są odpowiednio przekierowane.
Bardo mi zależy na ustawieniu szyfrowanej komunikacji do NC z zewnątrz i już podpytywałem w innym temacie Rozwiązany - Migracja NextCloud do docker`a (został zamknięty) w kontekście ustawienia rev proxy, ale za nic nie wiem gdzie mam "wklepać" te ustawienia, które wskazał pigers dla vhosta

Bash:
cat 999-default.conf
Kod:
#https://www.prettifier.net/apache/
<IfModule mod_ssl.c>
        <VirtualHost _default_:443>
                ServerAdmin webmaster@localhost
                use SSLed
                ServerName XXXX.ovh
                DocumentRoot /var/www/html


                ErrorLog ${APACHE_LOG_DIR}/error.log
                CustomLog ${APACHE_LOG_DIR}/access.log combined
        ProxyRequests Off
        ProxyPreserveHost Off
DirectoryIndex index.html index.php /_h5ai/public/index.php
 <FilesMatch \.php$>
        # 2.4.10+ can proxy to unix socket
        SetHandler "proxy:unix:/run/php/php7.3-fpm.sock|fcgi://localhost"
    </FilesMatch>




     <Proxy *>
         Order deny,allow
         Allow from all
     </Proxy>


########################################################### migrated to dockerz ##############
# qbit - 2nd kill zone !!!!!
  RewriteEngine On
  RewriteRule ^/command/?(.*)$ /torrent/command/$1 [P]


  <Location /qbt/>
        ProxyPass http://192.168.88.248:9092/
        ProxyPassReverse http://192.168.88.248:9092/
  </Location>
# end of killzone !!!!


    <Location /lidarr>
         ProxyPass        http://192.168.88.248:8686/lidarr connectiontimeout=5 timeout=300
         ProxyPassReverse http://192.168.88.248:8686/lidarr
    </Location>
...............

Wersja oprogramowania Firmware: 4.5
Model serwera: QNAP TS-131K
 
Witam,
Podziałałem z nginx + nextcloud i doszedłem do pewnej ściany.
Do połączenia z nextcloud z intenetu nie chciał bym jednak używać żadnej domeny tylko stałego ip. Mam problem z poprawnym wygenerowaniem swojego certyfikatu ( takiego który pasował by do nginx proxy manager.
po wygenerowaniu :
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt
i podaniu certyfikatu w nginx proxy manager niestety nie jest on widoczny. Cały czas przy wpisywaniu zewnętrznego ip jest używany domyślny certyfikat.
Może źle do tego podchodzę ?
 
Do połączenia z nextcloud z intenetu nie chciał bym jednak używać żadnej domeny tylko stałego ip.
Dziwne .. ludzi łatwiej pamiętają nazwy niż zestaw cyferek.

Tworzeniem certyfikatów zajmuje sie "nginx proxy manager" - tam nie masz nic do generowania - masz podać swoją nazwę domeny i tyle w temacie.

Powiem tak - Ja mimo posiadania stałego adresu IP , mam wykupioną domenę w OVH i mam przypięty tam swój adres IP.
Łatwiej mi podać "https://emby.domena.ovh" niż "https://195.x.x.15:8096/"

Te 12 zł za pierwszy rok to dwa piwa ? To jest prawie za darmo !
upload_2021-8-11_9-22-50.png

Przestań żydzić i kup sobie domenę i miej spokój!
 
w ovh masz przypisać do wpisu A - swój adres IP
upload_2021-8-13_9-35-7.png

w polu 1. jest domena "xxx.ovh"
w polu 2. jest wildcard "*.xxx.ovh"
oba rekordy wskazuja adres IP

linia 3 to małe zabezpieczenie przed spoofem certu ssl
CAA Record Generator
upload_2021-8-13_9-39-0.png


upload_2021-8-13_9-40-7.png


żeby na SSL Server Test (Powered by Qualys SSL Labs) nie mieć wyniku F - tylko zielone A ;)
upload_2021-8-13_9-42-3.png


nie zapomnij przekierować portów 80/443 z routera na adres qnapa/dockera z NPM
 
  • Lubię to
Reakcje: jerry1333

Użytkownicy znaleźli tą stronę używając tych słów:

  1. nginx
  2. domena
  3. nextcloud apache
  4. host wirtualny
  5. nextcloud
  6. apache 8
  7. vpn bez stałego ip
  8. certyfikat
  9. nginx proxy manager
  10. apache
  11. mod rewrite