Neuinstallation liefert 502 Bad Gateway

Es ist immer noch hinter einem Reverse-Proxy, ich habe gerade eine Vorlage und ein paar verschiedene Möglichkeiten gefunden, Discourse zu handhaben. Dabei wird immer noch die offizielle Installationsmethode verwendet.

Ich werde bald eine Anleitung erstellen. Nur für den Fall, dass jemand anderes sie benötigt oder ich sie wieder verwenden muss, LOL.

Es gibt nur ein kleines Problem, da meine Installation kein Let’s Encrypt SSL verwendet. Der E-Mail-Aktivierungslink, der gesendet wurde, enthielt http anstelle von https. Es gibt eine Weiterleitung von allen http auf https, aber ich möchte https vom Backend erzwingen, damit alle Links https und nicht http haben.

EDIT: Habe es gefunden

SSL ERZWINGEN

DISCOURSE_FORCE_HTTPS: true

Äh… Sie verwenden einen Reverse-Proxy, warum sollten Sie also HTTPS an das Backend senden?

Mit force https weist du Discourse an, alle Verweise auf sich selbst als HTTPS zu behandeln.

Ja, aber das beantwortet nicht die Frage nach dem Warum.

Es dient dazu, die Verbindung verschlüsselt zu halten.

WAN → Reverse Proxy = HTTPS
Reverse Proxy → Backend = HTTPS

Auf diese Weise kann niemand, der aus irgendeinem Grund Zugang zu meinem Serverraum hat, einfach ein Ethernet-Kabel anschließen und den Datenverkehr klar sehen. Die Verbindung wäre immer noch HTTPS und würde dem Eindringling das Leben ein wenig schwerer machen. Ich möchte meine Kette komplett HTTPS haben. Nicht WAN HTTPS → Reverse Proxy HTTP → Backend.

Andernfalls wäre das einfach nur Eierschalensicherheit.

Zero Trust, auch wenn ich Sie seit 10 Jahren+ kenne.

Fair, wenn Sie kein Vertrauen mehr haben, bis zu dem Punkt, an dem Sie in ein privates Netzwerk wechseln, oder Sie kein sicheres Netzwerk aufbauen können, nachdem ein Reverse-Proxy als Gatekeeper fungiert.

Alles ist so sicher, wie es nur sein kann.

Haben Sie nicht bemerkt, dass die meisten Lecks immer von innen kommen? Auf diese Weise weiß ich, dass meine Server-Sicherheit lückenlos ist, und meine Mitarbeiter verstehen das zu 100 %.

Ich habe einige hochkarätige Cloud-Nutzer, und wenn ihre Daten aus irgendeinem unerklärlichen Grund nach außen dringen, obwohl meine Server-Sicherheit lückenlos ist, kann ich die Kameras überprüfen und genau wissen, wer die Ursache für den Datenleck wäre.

Ich denke, AWS macht das ähnlich, soweit ich das beurteilen kann. Menschliche Schwachstellen sollten immer Priorität haben, egal wie sicher Ihr Server ist. Ein USB-Stick und alles ist verloren.

Weil, wenn Sie das nicht tun, werden beispielsweise E-Mail-Links gesendet, die auf HTTP statt auf HTTPS verweisen, oder Bilder mit HTTP statt mit HTTPS verknüpfen. Es ist standardmäßig aktiviert, wenn Discourse erkennen kann, dass es sich um HTTPS handelt. Ich bin mir nicht ganz sicher, warum es zu diesem Zeitpunkt nicht standardmäßig aktiviert ist, da Discourse größtenteils nicht funktioniert, wenn es HTTP-Links gibt.

Es geht nicht um die Verbindung zwischen dem Reverse-Proxy und Discourse, sondern um die Links, die Discourse zu sich selbst herstellt.

2 „Gefällt mir“

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.