Nextcloud Hub 10 (31.0.4), Debian Bookworm, Apache2, MariaDB.
Nach Versuche “Whiteboard” und Reverseproxy einzurichten ist meine Webseite nicht mehr über https zu erreichen. Kann sein, das auch dieser Versuch nicht damit zu tun hat:
Ich habe 2 Webserver hinter der Fritzbox laufen: https://obeldobel.+++++++++++++.com und https://+++++++++++8123 (Domain zwecks Fehlereingrenzung gelöscht). Nun habe ich verschiedene Tests laufen lassen (u.A SSL Labs) und der Test sagte dann, wenn ich https://obeldobel.chickenkiller.com angebe, dann wird das Zertifikat von obeldobel.duckdns.org angezeigt.
Hat jemand einen Tipp?
Schönes Osterfest euch
Edit: Kann keine sichere Verbindung zu obeldobel.chickenkiller.com herstellen:
Der Name des Hosts ist keiner aus der Liste der für dieses Zertifikat gültigen Hosts
mit Zertifikat obeldobel.+++++++++.org
Fritzbox 7950, Raspberrypi 3,
nextcloud-le-ssl.conf
ServerAdmin admin@example.com DocumentRoot /var/www/html/nextcloud/ ServerName obeldobel.+++++++++++.com<IfModule mod_headers.c>
Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains; strict-origin; preload"
Redirect 301 /.well-known/carddav /nextcloud/remote.php/dav
Redirect 301 /.well-known/caldav /nextcloud/remote.php/dav
</IfModule>
Alias /nextcloud "/var/www/html/nextcloud/"
<Directory /var/www/html/nextcloud/>
Options +FollowSymlinks
AllowOverride All
Require all granted
<IfModule mod_dav.c>
Dav off
</IfModule>
SetEnv HOME /var/www/html/nextcloud
SetEnv HTTP_HOME /var/www/html/nextcloud
</Directory>
SSLProxyEngine on
SSLProxyProtocol +all
SSLProxyCipherSuite ALL
SSLProxyCheckPeerName off
SSLProxyCheckPeerCN off
SSLProxyCheckPeerExpire off
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
SSLCertificateFile /etc/letsencrypt/live/obeldobel.chickenkiller.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/obeldobel.chickenkiller.com/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
options-ssl-apache.conf
This file contains important security parameters. If you modify this file
manually, Certbot will be unable to automatically provide future security
updates. Instead, Certbot will print and log an error message with a path to
the up-to-date file that you will need to refer to when manually updating
this file.
SSLEngine on
Intermediate configuration, tweak to your needs
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
SSLHonorCipherOrder on
SSLCompression off
SSLOptions +StrictRequire
Add vhost name to log entries:
LogFormat “%h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-agent}i"” vhost_combined
LogFormat “%v %h %l %u %t "%r" %>s %b” vhost_common
#CustomLog /var/log/apache2/access.log vhost_combined
#LogLevel warn
ErrorLog /var/log/apache2/error.log
Always ensure Cookies have “Secure” set (JAH 2012/1)
#Header edit Set-Cookie (?i)^(.)(;\ssecure)??((\s*;)?(.*)) “$1; Secure$3$4”