Vaultwarden und Nginx Proxy Manager ergibt ERR_CONNECTION_REFUSED
Hallo zusammen,
ich habe von dieser Vorlage eine separate Vaultwarden Instanz gebaut. Ich habe Variante 2 mit Alpine Linux gewählt. Leider bekomme ich meinen bestehenden Proxy Manager nicht überredet, auf den neuen Vaultwarden weiterzuleiten. Ich bekomme immer nur ein Connection Refused sobald ich versuche, über https auf das System zuzugreifen. Ohne https funktioniert es, die Login Maske erscheint.
Im Proxy Manager habe ich auf die http Adresse mit dem Port verwiesen und als Zertifikat mein bestehendes (mit dem ich bereits andere Systeme betreibe) verwiesen. Sonst ist nix besonderes eingestellt.
Die bisherige Bitwarden Instanz läuft auch über diesen Proxy Manager, ohne Probleme.
Jemand eine Idee?
ich habe von dieser Vorlage eine separate Vaultwarden Instanz gebaut. Ich habe Variante 2 mit Alpine Linux gewählt. Leider bekomme ich meinen bestehenden Proxy Manager nicht überredet, auf den neuen Vaultwarden weiterzuleiten. Ich bekomme immer nur ein Connection Refused sobald ich versuche, über https auf das System zuzugreifen. Ohne https funktioniert es, die Login Maske erscheint.
Im Proxy Manager habe ich auf die http Adresse mit dem Port verwiesen und als Zertifikat mein bestehendes (mit dem ich bereits andere Systeme betreibe) verwiesen. Sonst ist nix besonderes eingestellt.
Die bisherige Bitwarden Instanz läuft auch über diesen Proxy Manager, ohne Probleme.
Jemand eine Idee?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 668314
Url: https://administrator.de/contentid/668314
Ausgedruckt am: 03.12.2024 um 17:12 Uhr
7 Kommentare
Neuester Kommentar
Na ja, die Vorlage ist ja ganz nett, aber mehr Infos wären schon spitze.
Wenn es zu einem Error kommt, dann will er ja über HTTPS ein Zertifikat und versteht dieses als ungültig. Weil lokal einfach doof.
Jetzt ist die Frage, wo das zu Stande kommt. Hast du HTTPS zwischen Proxy und VW auch aktiv?
Meines Erachtens nach musst die HTTPS Verbindung nur zum Proxy aufgebaut werden und dann kann es intern unverschlüsselt weiter gehen. Kann, nicht muss. Man kann auch intern verschlüsseln.
Wenn es zu einem Error kommt, dann will er ja über HTTPS ein Zertifikat und versteht dieses als ungültig. Weil lokal einfach doof.
Jetzt ist die Frage, wo das zu Stande kommt. Hast du HTTPS zwischen Proxy und VW auch aktiv?
Meines Erachtens nach musst die HTTPS Verbindung nur zum Proxy aufgebaut werden und dann kann es intern unverschlüsselt weiter gehen. Kann, nicht muss. Man kann auch intern verschlüsseln.
Moin,
ich handhabe das so das die Container sich ein bridge Netzwerk mit dem NPM teilen. Kein Container veröffentlicht über dieses Netzwerk Ports, es dient lediglich dazu das Du über das von Docker integrierte DNS feature nutzen kannst, um die Container in Deiner NPM config direkt mit dem container Namen anzusprechen.
Sprich statt z.B. Https://192.168.0.100:443 wäre es https://vaultwarden:443, macht das ganze recht angenehm zu lesen und so funkt Dir kein anderer DNS dazwischen.
Bietet den Vorteil das die Container auch intern zwangsweise über HTTPS abgefragt werden müssen.
Viele Grüße
ich handhabe das so das die Container sich ein bridge Netzwerk mit dem NPM teilen. Kein Container veröffentlicht über dieses Netzwerk Ports, es dient lediglich dazu das Du über das von Docker integrierte DNS feature nutzen kannst, um die Container in Deiner NPM config direkt mit dem container Namen anzusprechen.
Sprich statt z.B. Https://192.168.0.100:443 wäre es https://vaultwarden:443, macht das ganze recht angenehm zu lesen und so funkt Dir kein anderer DNS dazwischen.
Bietet den Vorteil das die Container auch intern zwangsweise über HTTPS abgefragt werden müssen.
Viele Grüße
Mit Proxmox kenne ich mich leider nicht aus. Du kannst alternativ, falls Du noch keine Passwörter angelegt hast, die Instanz auch mit einem Docker-compose starten, speicherst die Passwörter in einem Docker volume und hast den selben Effekt. Sieht dann in etwa so aus:
Config von hier kopiert
Das ganze weicht jetzt aber schon zu sehr von der ursprünglichen Frage ab, deshalb halte ich mich jetzt raus
Grüße
version: "3"
services:
vaultwarden:
image: vaultwarden/server:latest
container_name: vaultwarden
restart: unless-stopped
ports:
- 9445:80 #map any custom port to use (replace 9445 not 80)
volumes:
- ./bitwarden:/data:rw
environment:
# - ROCKET_TLS={certs="/ssl/certs/certs.pem",key="/ssl/private/key.pem"} {{comment_single_line_double_slash:0}}
- ADMIN_TOKEN=${ADMIN_TOKEN}
- WEBSOCKET_ENABLED=true
- SIGNUPS_ALLOWED=false
- SMTP_HOST=${SMTP_HOST}
- SMTP_FROM=${SMTP_FROM}
- SMTP_PORT=${SMTP_PORT}
- SMTP_SSL=${SMTP_SSL}
- SMTP_USERNAME=${SMTP_USERNAME}
- SMTP_PASSWORD=${SMTP_PASSWORD}
- DOMAIN=${DOMAIN}
#uncomment below network part if you are using Nginx Proxy Manager, or you can remove the same
#networks:
# default:
# external:
# name: nginx-proxy-network
Config von hier kopiert
Das ganze weicht jetzt aber schon zu sehr von der ursprünglichen Frage ab, deshalb halte ich mich jetzt raus
Grüße