@daschmidt94 du legst in swag/nginx/proxy-confs/ eine Datei an die z.B. vaultwarden.subdomain.conf heißt. Es gibt im dem Ordner auch schon Sample Files die du nur kopieren kannst und deine Sachen einträgst. Wenn nicht, dann guck mal hier:
https://github.com/linuxserver/reverse-proxy-confs
Da sind für viele Anwendungen schon fertige Configs drin. In deinem Beispiel wäre das
https://github.com/linuxserver/reverse-proxy-confs/blob/master/vaultwarden.subdomain.conf.sample
Du erstellst also eine Datei die
vaultwarden.subdomain.conf
heißt. Was vor
subdomain.conf
steht ist sogar egal. Wichtig ist nur, dass es subdomain.conf oder subfolder.conf heißt.
Folgender Inhalt müsste dann rein (musst es aber noch bearbeiten)
Code:
## Version 2023/05/31
# make sure that your vaultwarden container is named vaultwarden
# make sure that your dns has a cname set for vaultwarden
# set the environment variable WEBSOCKET_ENABLED=true on your vaultwarden container
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name vaultwarden.xxx.at;
include /config/nginx/ssl.conf;
client_max_body_size 128M;
# enable for ldap auth (requires ldap-location.conf in the location block)
#include /config/nginx/ldap-server.conf;
# enable for Authelia (requires authelia-location.conf in the location block)
#include /config/nginx/authelia-server.conf;
# enable for Authentik (requires authentik-location.conf in the location block)
#include /config/nginx/authentik-server.conf;
location / {
# enable the next two lines for http auth
#auth_basic "Restricted";
#auth_basic_user_file /config/nginx/.htpasswd;
# enable for ldap auth (requires ldap-server.conf in the server block)
#include /config/nginx/ldap-location.conf;
# enable for Authelia (requires authelia-server.conf in the server block)
#include /config/nginx/authelia-location.conf;
# enable for Authentik (requires authentik-server.conf in the server block)
#include /config/nginx/authentik-location.conf;
include /config/nginx/proxy.conf;
include /config/nginx/resolver.conf;
set $upstream_app vaultwarden;
set $upstream_port 80;
set $upstream_proto http;
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
}
location ~ ^(/vaultwarden)?/admin {
# enable the next two lines for http auth
#auth_basic "Restricted";
#auth_basic_user_file /config/nginx/.htpasswd;
# enable for ldap auth (requires ldap-server.conf in the server block)
#include /config/nginx/ldap-location.conf;
# enable for Authelia (requires authelia-server.conf in the server block)
#include /config/nginx/authelia-location.conf;
# enable for Authentik (requires authentik-server.conf in the server block)
#include /config/nginx/authentik-location.conf;
include /config/nginx/proxy.conf;
include /config/nginx/resolver.conf;
set $upstream_app vaultwarden;
set $upstream_port 80;
set $upstream_proto http;
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
}
location ~ (/vaultwarden)?/api {
include /config/nginx/proxy.conf;
include /config/nginx/resolver.conf;
set $upstream_app vaultwarden;
set $upstream_port 80;
set $upstream_proto http;
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
}
location ~ (/vaultwarden)?/notifications/hub {
include /config/nginx/proxy.conf;
include /config/nginx/resolver.conf;
set $upstream_app vaultwarden;
set $upstream_port 3012;
set $upstream_proto http;
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
}
location ~ (/vaultwarden)?/notifications/hub/negotiate {
include /config/nginx/proxy.conf;
include /config/nginx/resolver.conf;
set $upstream_app vaultwarden;
set $upstream_port 80;
set $upstream_proto http;
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
}
}
server_name: Ist das worauf der Server hören soll. Also vaultwarden.xxx.at
set $upstream_app: Da kannst du deine IP eintragen, wo der Container läuft
set $upstream_port: Den Port eintragen auf dem die Anwendung lauscht
set $upstream_proto: https oder http. Je nachdem auf welchem Protokoll die Anwendung lokal läuft
Mehr musst du nicht machen...
@MattCB freut mich, dass es bei dir jetzt funktioniert.
Ich habe das inzwischen seit paar Jahren so laufen und noch nie Probleme gehabt. Der Container zum updaten der IP macht auch einfach was er soll und verbraucht sogut wie nix.
über den Docker-Container oznu/cloudflare-ddns lasse
Entferne mal lieber den Link. Der zeigt auf dein Portainer bzw. ist deine DDNS da mit drin.