ich möchte von einem nginx reverse proxy eine https Weiterleitung auf einen Virtuellen Host haben.
Der RP auf einem Proxmox und soll mittels "proxy_pass http://192.168.0.150:443;". auf den Webserver zugreifen bzw. weiterleiten.
Auf dem RP habe ich hier /etc/nginx/sites-available :
site.de-443.conf
site.de-80.conf
Code: Alles auswählen
server {
listen 443 ssl;
server_name site.de;
root /var/www/sites/site.de;
access_log /var/log/nginx/site.de-443-access.log;
error_log /var/log/nginx/site.de-443-error.log;
# With Nginx v1.15.2 the "ssl" directive is deprecated, this version is 1.14.2
# ssl on;
ssl_certificate /etc/letsencrypt/live/site.de/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/site.de/privkey.pem;
include /etc/nginx/snippets/include.ssl-common;
# when serving user-supplied content, include a X-Content-Type-Options: nosniff header along with the Content-Type: hea
der,
# to disable content-type sniffing on some browsers.
# https://www.owasp.org/index.php/List_of_useful_HTTP_headers
# currently suppoorted in IE > 8 http://blogs.msdn.com/b/ie/archive/2008/09/02/ie8-security-part-vi-beta-2-update.aspx
# http://msdn.microsoft.com/en-us/library/ie/gg622941(v=vs.85).aspx
# 'soon' on Firefox https://bugzilla.mozilla.org/show_bug.cgi?id=471020
add_header X-Content-Type-Options nosniff;
# This header enables the Cross-site scripting (XSS) filter built into most recent web browsers.
# It's usually enabled by default anyway, so the role of this header is to re-enable the filter for.
# this particular website if it was disabled by the user.
# https://www.owasp.org/index.php/List_of_useful_HTTP_headers
add_header X-XSS-Protection "1; mode=block";
# The following option enables or disables emitting nginx version on error pages and in the "Server" response header field:
server_tokens off;
location /nginx_status {
stub_status on;
access_log on;
allow 127.0.0.1;
deny all;
}
location / {
access_log /var/log/nginx/site.de-443-access-upstream.log;
error_log /var/log/nginx/site-443-error-upstream.log;
# Extended buffer sizes
proxy_buffers 8 16k;
proxy_buffer_size 32k;
proxy_pass https://192.168.0.150:443;
# proxy_ssl_verify SHOULD be set of "on" later
proxy_ssl_verify off;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $host;
allow all;
deny all;
}
} # of server
Auf dem Webserver, habe ich
Code: Alles auswählen
server {
listen 443 ssl;
server_name blog.intern.site.de;
root /var/www/sites/blog.intern.site.de;
access_log /var/log/nginx/blog.intern.site.de-443-access.log;
error_log /var/log/nginx/blog.intern.site.de-443-error.log;
# The following option enables or disables emitting nginx version on error pages and in the "Server" response header fiel>
server_tokens off;
location / {
allow all;
deny all;
}
} # of server
Das gleiche, natürlich an 80 angepasst unter site.de-80.conf
Die Zertifikate habe ich auf dem RP und möchte eigentlich ohne Zertifikate die Daten vom RP an den Webserver weitergeben.
Leider bekomme ich ein 502 Bad Gateway
curl sagt mir schon den Fehler, nur wie bekomme ich den Webserver dazu auf 443 zu Antworten?curl -I https://192.168.0.150:443
curl: (7) Failed to connect to 192.168.0.150 port 443 after 0 ms: Couldn't connect to server