Hallo Zusammen,
bis jetzt konnte ich alle Problem durch Recherche selbst lösen, aber jetzt habe ich keine Lösung gefunden. Ich habe meine NC auf HTTPS umgestellt und sie ist extern erreichbar. Auf das Dashboard und die Daten komme ich problemlos, aber der Zugriff auf die Admin-Oberfläche über Port 4443 ist nicht mehr möglich. Nach dem ich in der Fritzbox auch den Port 4443 freigegeben habe, war die Seite wieder erreichbar, aber Chrom läßt mich nicht weiter.
Hiermit 192.168.178.30:4443 nicht erreichbar - #17 by degs habe ich nc-webui wieder auf YES gesetzt, leider erfolglos.
Den nächsten Hinweis fand ich hier : Chrome: Die Website verwendet HSTS. Netzwerkfehler… diese Seite wird wahrscheinlich später funktionieren und habe mein Server zur HSTS domain in Chrom hinzugefügt, leider auch erfolglos.
Zu meinem System: Es läuft auf einem RaspPi 4, Linux 5.10.63-v7l+ armv7l, NC-Version 22.2.3 alle Überprüfungen bestanden und Sicherheitscheck ist A+.
Zusätzlich ist in der Fritzbox auch noch im DNS-Rebind-Schutz meine Url für die NC eingetragen.
Das einzige Problem besteht zur Zeit für mich nur auf die Admin-Oberfläche zu kommen. Mein Letsen-Zertifikat sollte auf jeden Fall noch gültig sein.
Ich habe keinen Pi. Aber du solltest durch einen Test mit Firefox und/oder Edge den Chrome als Fehler ausschließen. Auch kannst du dich mal auf der Konsole/Shell/Terminal(SSH) anmelden und schaunen, ob auf Port überhaupt was läuft.
Dort steht nur tcp6 und nicht tcp für IPv4. Vielleicht kannst du mal IPv4 aktivieren. Wo du dabei bist kannst du auch gleich IPv6 deaktivieren. Eigentlich braucht man das nicht. Bringt eigentlich nur unnötige Probleme.
bin leider nicht der große Linux - Spezi und bin mal die Geschichte mit der IP6 angegangen. Das Deaktivieren habe ich recht schnell gefunden, mit ifconfig bekomme ich jetzt auch keine IP6 mehr angezeigt:
root@nextcloudpi:~# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.20.173 netmask 255.255.255.0 broadcast 192.168.20.255
ether dc:a6:32:65:cc:be txqueuelen 1000 (Ethernet)
RX packets 46144599 bytes 3292148249 (3.0 GiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 42811967 bytes 1946038198 (1.8 GiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Das Ergebnis mit netstat von dir bleibt aber das gleiche.
Und da sind meine ???.
@ devnull: genau das ist mein Problem. Es ist der gleiche Server und ich rufe die Admin-Seite ja aus dem Dashboard der NextCloud heraus auf und habe mir mit der rechten Maustaste “Adresse des Links kopieren” geholt.
@ Mornsgrans: Die einfache Fehlermeldung hatte ich schon einmal angegeben. Wenn ich im Chrom auf die Fehlermeldung klicke, erscheint folgendes:
Sehr seltsam.
Wird das selbe Zertifikat auch beim oberen Link angezeigt, wenn Du die Zertifikat-Informationen anzeigen lässt?
Ist vielleicht der obere Link als Ausnahme hinzugefügt worden, der zweite nicht?
Hast Du mal den Browser-Cache geleert oder kannst Du die beiden Links mit einem anderern Browser testen, ob dort das gleiche Problem auftritt?
Arbeitest Du nur mit selbst-signierten Zertifikaten? - Diese können vor allem beim Zugriff von außerhalb Probleme bereiten.
Ich habe auf deinen Hinweis hin, mir mal die Zertifikate genauer angeschaut. Für den ersten Aufruf [https://XXmeineNC/index.php/apps/dashboard/#/] wo alles klappt, erhalte ich ein Zertifikat von Bitdefender, meinem Security- Programm.
Frag mich aber Bitte nicht, wie das dort reingekommen ist. Ich habe am 1.12.2021 meine NC von Version 18… auf die Neuste angehoben und zuvor über die Admin Web Oberfläche mir ein Zertifikat von Letsencrypt für die Webseite erstellen lassen .
Der Adminaufruf über [https://XXmeineNC/index.php/apps/nextcloudpi/] wird dann aufgelöst in https://XXmeineNC:4443/ und bringt mir den Fehler. Als Zertifikat wird aber jetzt was ganz anderes angezeigt:
Woher das Ausstellungsdatum kommt, kann ich dir leider auch nicht sagen. In certlm.msc kan ich das Zertifikat gar nicht finden.
Leider hängen sich die Antivirenprogramme von Drittanbietern als “Man-in-The-Middle” in die SSL-Verbindung.
In meinem Firefox und Kasprersky habe ich daher die Web-Überwachung bzw. Kaspersky Browser-Plugin deaktiviert.
Danach “pfuscht” die Antivirensoftware nicht mehr in den Zertifikaten herum.