# Основной сервер для HTTPS
server {
listen 443 ssl;
server_name immich.mydomain.ru;
# Пути к SSL-сертификатам
ssl_certificate /etc/letsencrypt/live/immich.mydomain.ru/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/immich.mydomain.ru/privkey.pem;
include /etc/letsencrypt/options-ssl-nginx.conf;
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem;
# Основное проксирование
location / {
proxy_pass http://192.168.0.190:2283;
# Обязательные заголовки
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Настройки для WebSocket
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
# Логирование WebSocket
# access_log /var/log/nginx/websocket.log;
# error_log /var/log/nginx/websocket_error.log;
# Таймауты
proxy_read_timeout 86400;
proxy_connect_timeout 10;
proxy_send_timeout 86400;
}
# Дополнительные настройки безопасности
client_max_body_size 10G; # Для загрузки больших файлов
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
}
# Редирект с HTTP на HTTPS
server {
listen 80;
server_name immich.mydomain.ru;
return 301 https://$host$request_uri;
}
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/nextcloud.mydomain.ru/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/nextcloud.mydomain.ru/privkey.pem; # managed by Certbot
server {
server_name immich.mydomain.ru;
location / {
proxy_pass http://192.168.0.190:2283;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Port $server_port;
# WebSocket
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_read_timeout 3600;
}
location ~ /\. {
deny all;
}
client_max_body_size 10G;
listen 443 ssl;
ssl_certificate /etc/letsencrypt/live/immich.mydomain.ru/fullchain.pem; # Исправлено!
ssl_certificate_key /etc/letsencrypt/live/immich.mydomain.ru/privkey.pem;
include /etc/letsencrypt/options-ssl-nginx.conf;
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem;
}
server {
if ($host = immich.mydomain.ru) {
return 301 https://$host$request_uri;
}
listen 80;
server_name immich.mydomain.ru;
return 404;
}
# Отдельное проксирование для API (дополнительная страховка)
location /api/ {
proxy_pass http://192.168.0.190:2283/api/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
server {
server_name immich.mydomain.ru;
# Проксирование на Immich VM
location / {
proxy_pass https://192.168.0.190:2283;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
location ~ /\. {
deny all;
}
client_max_body_size 10G; # Для медиафайлов
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/nextcloud.mydomain.ru/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/nextcloud.mydomain.ru/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = immich.mydomain.ru) {
return 301 https://$host$request_uri;
} # managed by Certbot
listen 80;
server_name immich.mydomain.ru;
return 404; # managed by Certbot
}
Выкинуть убогий роутер, воткнуть провайдера в ASA- тут понятно
организовать для торчащих наружу сервисов отдельный сегмент, а в идеале отдельный контекст, и настроить dnat как душе угоднотут еще непонятно
Веб сервисы лучше выпускать через реверс прокси(nginx) - не будет геморроя с портами и SSL- тут уже понятно ))
Петровский, пришел вот к такому конфигу, с ним вроде как всё завелось.
Теперь меня пугает необходимость аналогичных манипуляций с обратным прокси для вебморд обоих серверов и ардуинки подтянутой в сеть (:
Еще больше пугает только перспектива подъема почтовика.
Точнее пугают даже не сами предстоящие процедуры, а то, что я крепко потерял объективное представление, чего и где наворотил за весь процесс костылинга.
В общем, порисходящее на ВМ с Nginx я вижу теперь премерно так (: