Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Google colab clonare cod sursa si...

Hisense vs Samsung vs LG vs Phill...

USB port 3.1 cu.. probleme.

Donald Tusk este noul premier al ...
 Protectie anti-inghet termostat

Setare laptop Asus

Pestele importat

Accesare Windows 10 fara cont Mic...
 Speta majorare TVA

Pret placare baie/bucatarie/hol c...

Centrala Viessmann Boka 050 - 24...

Cont la Interactive Brokers din 2...
 Ce clasa de amplificatoare audio ...

Infiltratii apa sub streasina casei

Care este diferenta de eficienta ...

Eliminare fișiere duplicat d...
 

Redirect https în spatele unui NAT

- - - - -
  • Please log in to reply
8 replies to this topic

#1
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
Se dă următoarea situație: Sever web, nginx folosit ca proxy pentru https cu următoarea configurație:

server {
	listen 80;
	return 301 https://$host$request_uri;
}
server {
	listen 443;
	server_name localhost;
	ssl_certificate		   /etc/nginx/cert.crt;
	ssl_certificate_key	   /etc/nginx/cert.key;
	ssl on;
	ssl_session_cache  builtin:1000  shared:SSL:10m;
	ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
	ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
	ssl_prefer_server_ciphers on;
	access_log			/var/log/nginx/guacamole.access.log;
	location /guacamole/ {
	  proxy_set_header		Host $host;
	  proxy_set_header		X-Real-IP $remote_addr;
	  proxy_set_header		X-Forwarded-For $proxy_add_x_forwarded_for;
	  proxy_set_header		X-Forwarded-Proto $scheme;
	  # Fix the “It appears that your reverse proxy set up is broken" error.
	  proxy_pass		  http://localhost:8080/guacamole;
	  proxy_read_timeout  90;
	  proxy_redirect	  http://localhost:8080/guacamole http://localhost;
	}
  }

În LAN merge bine dar după nat se face redirect către "https://IP_Public/in...hp/guacamole/?", care nu este valabil. Am încercat orice, îlocuit localhost cu ip-ul local, cu cel public, aceeași poveste..

#2
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
PS: Dacă cineva consideră că trebuie mutat, să o facă
PS2: Evident că routerul are făcut port forward 80-80 și 443-443.

#3
dexterash

dexterash

    --something---

  • Grup: Senior Members
  • Posts: 22,912
  • Înscris: 19.08.2004
1. Pe 8080 "asculta" ceva/careva?
2. Scoate proxy_redirect (sau pune-l pe off) si lasa doar _pass.

#4
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
1. Ascultă, după cum spuneam, din LAN, dacă invoc IP-ul de LAN, merge.
2. Tot așa face, nu știu ce frasul..

#5
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
Edit: Se pare că face tot așa doar în cazul dispozitivelor de pe care am mai intrat, pe altele noi nu, redirectează cu succes de pe 8080 pe 80. Nu știu ce fras' să mai șterg să nu mai facă așa.

Edit2: am găsit soluiția, browserele salvează redirecturile, mâncale-ar frasul..

https://www.google.r...0MIfZwQKE5Im4AQ

#6
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
Aceasta e singura configurație sub care merge (fără https)

##
# You should look at the following URL's in order to grasp a solid understanding
# of Nginx configuration files in order to fully unleash the power of Nginx.
# http://wiki.nginx.org/Pitfalls
# http://wiki.nginx.org/QuickStart
# http://wiki.nginx.org/Configuration
#
# Generally, you will want to move this file somewhere, and start with a clean
# file but keep this around for reference. Or just disable in sites-enabled.
#
# Please see /usr/share/doc/nginx-doc/examples/ for more detailed examples.
##
# Default server configuration
#
server {
listen 80 default_server;
listen [::]:80 default_server;
# SSL configuration
#
# listen 443 ssl default_server;
# listen [::]:443 ssl default_server;
#
# Note: You should disable gzip for SSL traffic.
# See: https://bugs.debian.org/773332
#
# Read up on ssl_ciphers to ensure a secure configuration.
# See: https://bugs.debian.org/765782
#
# Self signed certs generated by the ssl-cert package
# Don't use them in a production server!
#
# include snippets/snakeoil.conf;
root /var/www/html;
# Add index.php to the list if you are using PHP
index index.html index.htm index.nginx-debian.html;
server_name _;
location /guacamole/ {
  # First attempt to serve request as file, then
  # as directory, then fall back to displaying a 404.
	proxy_pass http://localhost:8080/guacamole/;
	proxy_buffering off;
	proxy_http_version 1.1;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
	proxy_set_header Upgrade $http_upgrade;
	proxy_set_header Connection $http_connection;
	access_log off;
#  try_files $uri $uri/ =404;
}
# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
#location ~ \.php$ {
# include snippets/fastcgi-php.conf;
#
# # With php7.0-cgi alone:
# fastcgi_pass 127.0.0.1:9000;
# # With php7.0-fpm:
# fastcgi_pass unix:/run/php/php7.0-fpm.sock;
#}
# deny access to .htaccess files, if Apache's document root
# concurs with nginx's one
#
#location ~ /\.ht {
# deny all;
#}
}

# Virtual Host configuration for example.com
#
# You can move that to a different file under sites-available/ and symlink that
# to sites-enabled/ to enable it.
#
#server {
# listen 80;
# listen [::]:80;
#
# server_name example.com;
#
# root /var/www/example.com;
# index index.html;
#
# location / {
#  try_files $uri $uri/ =404;
# }
#}



#7
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
Așa arată,  am deschis un tab incognito.

Attached Files



#8
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
Gata, am rezolvat problema.
1. Am retat o regulă care să redirecționeze portul 80 de pe IP-ul serverului pe IP-ul public în router
2. Am modificat configurația, mai exact..
server {
	listen 80;
	return  https://$host$request_uri;

}
server {
	listen 443 default_server;
	server_name _;
	ssl_certificate		   /etc/nginx/cert.crt;
	ssl_certificate_key	   /etc/nginx/cert.key;
	ssl on;
	ssl_session_cache  builtin:1000  shared:SSL:10m;
	ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
	ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
	ssl_prefer_server_ciphers on;
	access_log			/var/log/nginx/guacamole.access.log;
	location /guacamole/ {
		  proxy_pass http://localhost:8080;
	proxy_buffering off;
	proxy_http_version 1.1;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
	proxy_set_header Upgrade $http_upgrade;
	proxy_set_header Connection $http_connection;
	access_log off;
	  proxy_redirect	  http:// https://;
	}
  }



Din păcate, pe internet găsești tot felul de beșini de configurații. Din fericire, cu puțin cap, le rezolvi pe toate.

#9
benis

benis

    Guru Member

  • Grup: Senior Members
  • Posts: 28,842
  • Înscris: 04.02.2011
Iată setările mele cu care merge. Acuma însă vreau să fac să mai bag și un server de owncloud ce va rula pe 4000 de exemplu și să mai adaug fișierul care trebuie văzut de autoritatea de certificare pentru a fi citit și validat.

server {
	listen 80;
	return  https://$host$request_uri;
	location ^~ /.well-known/pki-validation/public/38A1774E8667BC316995329CA0204E19.txt {
		alias /var/www/html/.well-known/pki-validation/public/public/38A1774E8667BC316995329CA0204E19.txt;
	}

}
server {
	listen 443 default_server;
	server_name _;
	ssl_certificate		   /etc/nginx/cert.crt;
	ssl_certificate_key	   /etc/nginx/cert.key;
	ssl on;
	ssl_session_cache  builtin:1000  shared:SSL:10m;
	ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
	ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
	ssl_prefer_server_ciphers on;
	access_log			/var/log/nginx/guacamole.access.log;
	location /guacamole/ {
		  proxy_pass http://localhost:8080;
	proxy_buffering off;
	proxy_http_version 1.1;
	proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
	proxy_set_header Upgrade $http_upgrade;
	proxy_set_header Connection $http_connection;
	access_log off;
	  proxy_redirect	  http:// https://;
	}
  }

Cum fac, mai adaug un câmp server sau o locație în cadrul aceluiaș tag?

Anunturi

Chirurgia spinală minim invazivă Chirurgia spinală minim invazivă

Chirurgia spinală minim invazivă oferă pacienților oportunitatea unui tratament eficient, permițându-le o recuperare ultra rapidă și nu în ultimul rând minimizând leziunile induse chirurgical.

Echipa noastră utilizează un spectru larg de tehnici minim invazive, din care enumerăm câteva: endoscopia cu variantele ei (transnazală, transtoracică, transmusculară, etc), microscopul operator, abordurile trans tubulare și nu în ultimul rând infiltrațiile la toate nivelurile coloanei vertebrale.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate