Instalación nueva arroja 502 Bad Gateway

Todavía está detrás de un proxy inverso, acabo de encontrar una plantilla y algunas formas diferentes de manejar Discourse. Mientras sigo usando el método de instalación oficial.

Publicaré una guía en breve. Por si alguien más necesita usarla o yo podría necesitar usarla de nuevo, LOL.

Solo hay un pequeño problema, ya que mi instalación no está usando el SSL de letsencrypt. El enlace de activación por correo electrónico que se envió tenía http en lugar de https. Hay una redirección de todo http a https, pero me gustaría forzar https desde el backend para que todos los enlaces tengan https y no http.

EDITAR: lo encontré

FORZAR SSL

DISCOURSE_FORCE_HTTPS: true

Eh… ¿tienes un proxy inverso en uso, así que por qué enviarías https al backend?

Establecer force https indica a Discourse que todas las referencias a sí mismo deben ser https.

Sí, pero eso no responde a la pregunta del porqué.

Es para mantener la conexión cifrada.

WAN → Proxy Inverso = HTTPS
Proxy Inverso → Backend = HTTPS

De esta manera, si por alguna razón alguien tiene acceso a mi sala de servidores, no puede simplemente enchufar un cable Ethernet y ver el tráfico claramente. La conexión seguiría teniendo HTTPS y dificultaría un poco la vida del intruso. Me gusta tener mi cadena completa de HTTPS. No WAN HTTPS → Proxy Inverso HTTP → backend.

De lo contrario, eso sería simplemente seguridad de cáscara de huevo.

Confianza Cero, independientemente de si te conozco durante 10 años o más.

Justo, si tienes cero confianza hasta el punto en que te mueves a una red privada, o no puedes construir una red segura después de que el proxy inverso la mantenga como guardián.

Todo es tan seguro como se puede conseguir.

¿No te has dado cuenta de que la mayoría de las filtraciones siempre provienen del interior? De esta manera sé que la seguridad de mi servidor es hermética y la única vulnerabilidad serían los humanos, y mis empleados lo entienden al 100%.

Tengo algunos usuarios de la nube de alto perfil y si sus datos salen por alguna razón milagrosa, sabiendo que la seguridad de mi servidor es hermética, puedo revisar las cámaras y saber exactamente quién sería la causa de la filtración de datos.

Creo que AWS lo hace de manera similar, por lo que he visto. La vulnerabilidad humana siempre debe ser una prioridad. No importa cuán seguro sea tu servidor. Una memoria USB y se acabó.

Porque si no lo haces, por ejemplo, enviará correos electrónicos con enlaces que apuntan a http en lugar de https, o enlaces a imágenes con http en lugar de https. Está activado por defecto si Discourse puede detectar que es https; No estoy muy seguro de por qué no es el valor predeterminado en este momento, ya que Discourse en su mayor parte no funciona si hay algún enlace http.

No se trata de la conexión entre el proxy inverso y Discourse, sino de los enlaces que Discourse se hace a sí mismo.

2 Me gusta

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.