Nextcloud ohne https, bietet index.php nur zum dowload an statt es auszufĂŒhren

Hallo zusammen

Da ich die möglichkeit habe mit meiner Pfsense einen Reverse-proxy zu betreiben und in zukunft noch mehr Webseiten-Dienste anbieten möchte, wollte ich den http Zugang ermöglichen zwischen Pfsense-Proxy und Nextcloud. Im moment versuche ich Direkt mittels Computer auf die Nextcloud zuzugreifen, also noch nicht via Proxy.

Nun krieg ich das einfach nicht hin das die Nextcloud auch ohne https das index.php ausfĂŒhrt.

Webserver ist ein Nginx
Datenbank ist Mariadb

config.php inhalt ist:

<?php
$CONFIG = array (
  'instanceid' => '******',
  'passwordsalt' => '******',
  'secret' => '******',
  'trusted_domains' => 
  array (
0 => 'nextcloud.*******.net',
1 => '1**.***.***.***',
  ),
  'datadirectory' => '/home/nextcloud/nextclouddaten',
  'overwrite.cli.url' => 'http://nextcloud.******.net',
  'dbtype' => 'mysql',
  'version' => '12.0.2.0',
  'dbname' => 'nextcloud',
  'dbhost' => 'localhost',
  'dbport' => '',
  'dbtableprefix' => 'oc_',
  'dbuser' => '*****',
  'dbpassword' => '********',
  'installed' => true,
  'memcache.local' => '\\OC\\Memcache\\APCu',
  'mail_smtpmode' => 'smtp',
  'mail_smtpauthtype' => 'LOGIN',
  'mail_from_address' => '******',
  'mail_domain' => '*****',
  'mail_smtpsecure' => 'ssl',
  'mail_smtpauth' => 1,
  'mail_smtphost' => '*******',
  'mail_smtpport' => '465',
  'mail_smtpname' => '*******',
  'mail_smtppassword' => '********',
  'remember_login_cookie_lifetime' => 3600,
  'session_lifetime' => 600,
  'session_keepalive' => true,
  'log_type' => 'file',
  'loglevel' => 2,
  'logtimezone' => 'Europe/Berlin',
  'logfile' => '/var/log/nextcloud/nextcloud.log',
  'log_rotate_size' => 104857600,
  'cron_log' => true,
  'maintenance' => false,
  'theme' => '',
);

Die Nginx /etc/nginx/sites-available/default ist:

upstream php-handler {
    server 127.0.0.1:9000;
    server unix:/run/php/php7.0-fpm.sock;
}

server {
    listen 80;
    server_name nextcloud********.net;
    root /var/www/nextcloud/;
    

}

server {
    listen 443 ssl http2;
    server_name nextcloud********net;

    ssl_certificate /etc/nginx/ssl/nextcloud.crt;
    ssl_certificate_key /etc/nginx/ssl/nextcloud.key;
    ssl on;
    #Diffie-Hellman parameter for DHE ciphersuites, recommended 2048 bits
    ssl_dhparam /etc/nginx/ssl/dh2048.pem;
    ssl_protocols TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers 'EECDH+AESGCM EDH+AESGCM EECDH EDH !aNULL !eNULL !EXPORT !LOW !MEDIUM !DES !3DES !RC4 !SEED !CAMELLIA !MD5 !PSK !DSS';
        
    # Add headers to serve security related headers
    # Before enabling Strict-Transport-Security headers please read into this
    # topic first.
     add_header Strict-Transport-Security "max-age=15768000;
     includeSubDomains; preload;";
    #
    # WARNING: Only add the preload option once you read about
    # the consequences in https://hstspreload.org/. This option
    # will add the domain to a hardcoded list that is shipped
    # in all major browsers and getting removed from this list
    # could take several months.
    add_header X-Content-Type-Options nosniff;
    add_header X-XSS-Protection "1; mode=block";
    add_header X-Robots-Tag none;
    add_header X-Download-Options noopen;
    add_header X-Permitted-Cross-Domain-Policies none;

    # Path to the root of your installation
    root /var/www/nextcloud/;

    location = /robots.txt {
        allow all;
        log_not_found off;
        access_log off;
    }

    # The following 2 rules are only needed for the user_webfinger app.
    # Uncomment it if you're planning to use this app.
    #rewrite ^/.well-known/host-meta /public.php?service=host-meta last;
    #rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json
    # last;

    location = /.well-known/carddav {
      return 301 $scheme://$host/remote.php/dav;
    }
    location = /.well-known/caldav {
      return 301 $scheme://$host/remote.php/dav;
    }

    # set max upload size
    client_max_body_size 100000M;
    fastcgi_buffers 64 4K;

    # Enable gzip but do not remove ETag headers
    gzip on;
    gzip_vary on;
    gzip_comp_level 4;
    gzip_min_length 256;
    gzip_proxied expired no-cache no-store private no_last_modified no_etag auth;
    gzip_types application/atom+xml application/javascript application/json application/ld+json application/manifest+json application/rss+xml application/vnd.geo+json application/vnd.ms-fontobject application/x-font-ttf application/x-web-app-manifest+json application/xhtml+xml application/xml font/opentype image/bmp image/svg+xml image/x-icon text/cache-manifest text/css text/plain text/vcard text/vnd.rim.location.xloc text/vtt text/x-component text/x-cross-domain-policy;

    # Uncomment if your server is build with the ngx_pagespeed module
    # This module is currently not supported.
    #pagespeed off;

    location / {
        rewrite ^ /index.php$uri;
    }

    location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ {
        deny all;
    }
    location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console) {
        deny all;
    }

    location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+)\.php(?:$|/) {
        fastcgi_split_path_info ^(.+\.php)(/.*)$;
        include fastcgi_params;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        fastcgi_param PATH_INFO $fastcgi_path_info;
        fastcgi_param HTTPS on;
        #Avoid sending the security headers twice
        fastcgi_param modHeadersAvailable true;
        fastcgi_param front_controller_active true;
        fastcgi_pass php-handler;
        fastcgi_intercept_errors on;
        fastcgi_request_buffering off;
    }

    location ~ ^/(?:updater|ocs-provider)(?:$|/) {
        try_files $uri/ =404;
        index index.php;
    }

    # Adding the cache control header for js and css files
    # Make sure it is BELOW the PHP block
    location ~ \.(?:css|js|woff|svg|gif)$ {
        try_files $uri /index.php$uri$is_args$args;
        add_header Cache-Control "public, max-age=15778463";
        # Add headers to serve security related headers (It is intended to
        # have those duplicated to the ones above)
        # Before enabling Strict-Transport-Security headers please read into
        # this topic first.
         add_header Strict-Transport-Security "max-age=15768000;
          includeSubDomains; preload;";
        #
        # WARNING: Only add the preload option once you read about
        # the consequences in https://hstspreload.org/. This option
        # will add the domain to a hardcoded list that is shipped
        # in all major browsers and getting removed from this list
        # could take several months.
        add_header X-Content-Type-Options nosniff;
        add_header X-XSS-Protection "1; mode=block";
        add_header X-Robots-Tag none;
        add_header X-Download-Options noopen;
        add_header X-Permitted-Cross-Domain-Policies none;
        # Optional: Don't log access to assets
        access_log off;
    }

    location ~ \.(?:png|html|ttf|ico|jpg|jpeg)$ {
        try_files $uri /index.php$uri$is_args$args;
        # Optional: Don't log access to other assets
        access_log off;
    }
}

Ich komme einfach nicht weiter weiss auch nicht welche logs ich anschauen könnte die nginx logs habe ich mal auf info gestellt. Dort sehe ich aber auch nichts

Falls mir jemand tipps hat woran das liegen könnte.

Oder sogar ne funktionierende variante mit Proxy hat. WĂ€hre ich sehr dankbar

Mit GrĂŒssen LĂŒgenbaron

Wie ist den deine Eingabe in den Web-Browser.

Soweit ich das sagen kann, sollte nÀmlich die index.html-Datei aufgerufen werden.

Daran habe ich mich auch mal versucht. Mir wurde aber nahegelegt das sein zu lassen (NC config for HAProxy SSL termination scenario)

Hallo Hollerauer

Danke fĂŒr die Antwort. Im moment rufe ich das ganze via meine komplette Adresse auf. Sprich: http://nextcloud...net
Bei https://nextcloud...net wird dann ganz normal das Login Fenster aufgerufen.
Bei http://nextcloud.
.
**.net wird dann leider nur die index.php als download angeboten.
Der Grund warum ich das so haben möchte ist zum einem: Um spÀter noch mehr Dienste anbieten zu können. Und zum zweiten um da Snort mithören zu lassen.
Das ganze ist zwar schon mittels pfNG auf die Schweizer Netzte eingeschrÀnkt und mittels Graylog auswertungen welche gegebenen falls den entsprechenden Switch-Port vom Netznehmen abgesichert. Jedoch denke ich: Das eine zusÀtzliche Sicherheitsstufe nicht schaden kann.
Auch wenn das ganze natĂŒrlich nur ne Private-Cloud ist. Die hoffentlich nie so viel aufmerksamkeit auf sich ziehen wird. Das da jemand kommt der Ahnung hat, die Motivation und die resourcen.
Und ich habe “grad Lust” was neues zu lernen. Und etwas rumzuspielen. Ein paar eigene Snort-Regeln zu schreiben und mal kucken ob ich es zum laufen kriege.

Das mit der https aufbrechung und der entsprechenden Desing anfÀllikeit ist mir bewusst.
Habe mir auch schon ĂŒberlegt ob ich nen dezidierten Reverse Proxy mittels nachgeschaltetem IDS aufbauen möchte um den Angriff auf die Firewall abzuschwĂ€chen. Jedoch fang ich glaube besser mal klein an :slight_smile: da ich ja nichtmal die http verbindung hinkriege :tired_face:

Gruss und Danke fĂŒr deine BemĂŒhungen

Luegenbaron