Jetzt gibt es noch ein Proplemchen … ich habe ein Zertifikat über das AMIC Plugin der pfSense von Letsengrypt wie dieses hier: *.xxx.biz
Laut der pfSense funktioniert das Zertifikat, wenn ich jetzt aber die weiterleitung meiner Subdomain zur Nextcloud mache funktioniert zwar die Weiterleitung mein Browser meckert aber das die Verbindung unverschlüsselt ist.
Ich vermute das es an der Internen Weiterleitung auf Port 80 liegt.
Wie bekomme ich diese Verbindung ebenfalls verschlüsselt bzw. sollte der interne Datenverkher auch unverschlüsselt funktionieren.
Sieht mehr nach einer pfSense/HA Proxy/Netzwerkdesign Frage aus als nach einer Nextcloud Frage.
Ich versuchs trotzdem mal:
Was meinst du genau damit? Dass der Nextcloud Server auf Port 80 hört und das Frontend von Port 443 auf Port 80 weiterleitet? Bitte beschreibe dein Setup genauer, ansonsten können wir hier nur wild irgendwelche Vermutungen reinwerfen.
Eine Verbindung auf Port 80 bekommst du nicht verschlüsselt, dafür is Port 443 da.
Was meinst du genau mit “internem Datenverkehr”? Sollen sich interne Clients direkt mit dem Nextcloud Server unverschlüsselt vebinden können? Falls ja, warum? Macht keinen Sinn imho. Ich würde es so konfigurieren, dass auch interne Verbindungen über den HA Proxy der pfSense laufen.
Oder meinst du die Verbindung vom HA Proxy auf der pfSense zum Nextcloud Server? Falls ja, dann muss der Nextcloud Server auf Port 80 hören und das HA Proxy Frontend auf Port 443, und im Backend muss Port 80 rein und der Haken bei Encrypt (SSL) raus.
danke das war der Denkfehler… in HAProxy hatte ich auf Port 443 mit SSL weiter geleitet, hier wie due geschriebne hast auf Port 80 und SSL raus… schon funktioniert es.
Uns noch zum Verständniss: natürlich sollen alle Clients auch Lokal verschlüsselt auf die Nextcloud zumal der Proxmox zum Sielen bei Hetzner steht.
Mit Intern meinte ich nur die verbindung innerhalb Proxmox also von der pfSense zur Nextcloud.