Veröffentlicht 6. Oktober 20186 j Hallo, ich würde gerne alle Anfragen an unbekannte Subdomains an meinen reverseproxy an meine Hauptdomain "domain.de" weiterleiten. Dazu habe ich eine default.conf mit folgendem Inhalt erstellt. server { listen 80 default_server; server_name _; return 302 https://domain.de; } Leider funktioniert dies nur für http-request. Kann mir jemand sagen wie ich dies für https-requests realisieren kann?
6. Oktober 20186 j Ich bin schon seit Jahren kein Administrator mehr deshalb kann ich dir das nicht mehr im Detail erklären. Aber soweit ich mich erinnere, musst du das Zertifikat im Reverse-Proxy einbinden (damit er die Vertrauensstellung nicht verliert) und dann per location an die https Adresse weiterleiten. Müsste ungefähr so aussehen: server { listen 443 ssl; listen [::]:443 ssl; server_name localhost; ssl_certificate /etc/nginx/ssl/nginx.crt; ssl_certificate_key /etc/nginx/ssl/nginx.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; location / { proxy_pass https://meineseite.de; } } Du wirst mit Sicherheit weitere Erklärungen dazu im Netz finden.
8. Oktober 20186 j Ich seh da ein Problem: Der Browser möchte beim Aufruf der Site "https://blasasel.domain.de" ein gültiges Zertifikat für eben jene Domain oder Wildcard sehen. Also entweder "blafasel.domain.de" oder als Wildcard "*.domain.de". Kommt deine Antwort mit dem Zertifikat von "www.domain.de" gibt's auf dem Client einen Fehler (falsche Domain zum Cert). Also braucht Du ein Zertifikat, welches alle fraglichen Namen ggf. als Alternatives enthält, ein Wildcard-Cert oder nutzt so was modernes wie Caddy, welcher dynamisch ein Zertifikat generieren kann: https://caddyserver.com/docs/automatic-https#on-demand Bearbeitet 8. Oktober 20186 j von RipperFox
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.