Asustor Mise en place d'un Reverse Proxy sous Docker (Niveau Intermédiaire)

hello

j'ai cette foutu erreur bad gateway post installation de Nginx sur Docker sur mon Ugreen lorsque j'essaye de me connecter.
j'ai pris le fichier yaml donné ci-dessus par @PackTu en modifiant bien sur les repertoires et les PUID et GUID, tout ca via Portainer.

Que Les Piholes sous unbound soient désactivés ou non, ne change rien. J'ai meme remplacé le unbound pour cloudflare et quad9 pensant sur un souci de dns, sans succès.

les logs docker nginx_proxy_manager me retournent cette erreur ETIMEDOUT
at Conception._handleTimeoutError (/app/node_modules/mysql2/lib/connection.js:205:17)
at listOnTimeout (node:internal/timers:581:17)
at process.processTimers (node:internal/timers:519:7) {
errorno: 'ETIMEDOUT',
code: 'ETIMEDOUT',
syscall: 'connect',
fatal: true

Les conteneurs sont bien Up and Running.

Le firewall du NAS , j'ai ouvert "temporairement" le port 80 dans la prévision des certificats letsencrypt. le 443 est ouvert aussi.
Toujours dans le NAS la redirection auto des ports 80 et 443 est décochée (cf reco MariusHosting).
La charge CPU est à 5/6%

La box B&You : redirection des ports 80 et 443 vers le meme port sur l'ip du NAS 192.168.1.212 pour moi.
les regles NAT ayant la priorité ils ouvrent normalement les ports automatiquement.

MariaDB est 2025-10-04 8:55:39 0 [Note] /usr/bin/mysqld: ready for connections.

le ports 80/81/443 sont corrects et répondent bien.
sudo nmap -p 443 -Pn -vvv 192.168.1.212
Starting Nmap 7.93 ( https://nmap.org ) at 2025-10-04 12:39 CEST
Initiating ARP Ping Scan at 12:39
Scanning 192.168.1.212 [1 port]
Completed ARP Ping Scan at 12:39, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 12:39
Completed Parallel DNS resolution of 1 host. at 12:39, 0.01s elapsed
DNS resolution of 1 IPs took 0.01s. Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
Initiating SYN Stealth Scan at 12:39
Scanning 192.168.1.212 [1 port]
Discovered open port 443/tcp on 192.168.1.212
Completed SYN Stealth Scan at 12:39, 0.03s elapsed (1 total ports)
Nmap scan report for 192.168.1.212
Host is up, received arp-response (0.0067s latency).
Scanned at 2025-10-04 12:39:14 CEST for 0s

PORT STATE SERVICE REASON
443/tcp open https syn-ack ttl 63


sudo nmap -p 80 -Pn -vvv 192.168.1.212
Starting Nmap 7.93 ( https://nmap.org ) at 2025-10-04 12:41 CEST
Initiating ARP Ping Scan at 12:41
Scanning 192.168.1.212 [1 port]
Completed ARP Ping Scan at 12:41, 0.05s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 12:41
Completed Parallel DNS resolution of 1 host. at 12:41, 0.01s elapsed
DNS resolution of 1 IPs took 0.01s. Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
Initiating SYN Stealth Scan at 12:41
Scanning 192.168.1.212 [1 port]
Discovered open port 80/tcp on 192.168.1.212
Completed SYN Stealth Scan at 12:41, 0.03s elapsed (1 total ports)
Nmap scan report for 192.168.1.212
Host is up, received arp-response (0.0074s latency).
Scanned at 2025-10-04 12:41:56 CEST for 0s

PORT STATE SERVICE REASON
80/tcp open http syn-ack ttl 63


sudo nmap -p 81 -Pn -vvv 192.168.1.212
Starting Nmap 7.93 ( https://nmap.org ) at 2025-10-04 12:42 CEST
Initiating ARP Ping Scan at 12:42
Scanning 192.168.1.212 [1 port]
Completed ARP Ping Scan at 12:42, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 12:42
Completed Parallel DNS resolution of 1 host. at 12:42, 0.01s elapsed
DNS resolution of 1 IPs took 0.01s. Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
Initiating SYN Stealth Scan at 12:42
Scanning 192.168.1.212 [1 port]
Discovered open port 81/tcp on 192.168.1.212
Completed SYN Stealth Scan at 12:42, 0.03s elapsed (1 total ports)
Nmap scan report for 192.168.1.212
Host is up, received arp-response (0.0040s latency).
Scanned at 2025-10-04 12:42:14 CEST for 0s

PORT STATE SERVICE REASON
81/tcp open hosts2-ns syn-ack ttl 63

Z'avez une idée ?
 
Update de 17:00

J’ai fouillé sur différents sites pour trouver une solution mais sans succès .
Je suis passé sur yml le plus simple possible
Code:
version: "3.9"
services:
  app:
    image: jc21/nginx-proxy-manager:2.11.3
    container_name: Nginx-Proxy-Manager
    restart: unless-stopped
    ports:
      - "80:80"
      - "81:81"
      - "443:443"
    volumes:
      - /volume2/docker/npm/data:/data
      - /volume2/docker/npm/letsencrypt:/etc/letsencrypt

Résultat : pas encore parfait mais je n’ai plus de Bad Gateway .
De ce que jnai pigé c’est une histoire de connection entre la base mariadb et nginx sur le meme network.
Bref je suis connecté mais impossible d’obtenir un certificat let’s encrypt, ni même le dns challenge .
 
Dernière édition:
  • J'aime
Réactions: MilesTEG
@lacouelle :
Mets le code yaml dans une balise de code 😊 ça conservera la mise en page et les indentations. ☺️
ah merci , je viens de voir ca , je ne connaissais pas
Message automatiquement fusionné :

je continue ...à la recherche de let'sencrypt ou dns challenge. 😭

mon set up firewall et ca ne communique pas , puisque je n'ai pas de retour et ci dessous mes NAT

Capture d’écran 2025-10-05 à 08.02.50.png

Capture d’écran 2025-10-05 à 07.39.39.png
 
Dernière édition:
Hello,

Curieux le bad gateway, je viens de redéployer le compose et tout fonctionne.

Sinon, je rajouterais des lignes au compose :

YAML:
version: "3.9"
services:
  app:
    image: jc21/nginx-proxy-manager:latest
    container_name: Nginx-Proxy-Manager
    environment:
      TZ: Europe/Paris
      PUID: 1000 # a modifier
      PGID: 1000 # a modifier 
      # Uncomment this if IPv6 is not enabled on your host
      DISABLE_IPV6: 'true'  
    restart: unless-stopped
    ports:
      - "80:80"
      - "81:81"
      - "443:443"
    volumes:
      - /volume2/docker/npm/data:/data
      - /volume2/docker/npm/letsencrypt:/etc/letsencrypt

Rajout PUID et PGID et de-activation de IPV6 car j'avais rencontré des soucis avec.

Sinon perso pour les certificats, je fais toujours de wildcard avec un challenge DNS, ce qui évite d'ouvrir le port 80, parce qu'inutile.

Donc pour OVH :

ovh1.png

Il faut juste compléter les credentials suivant le fournisseur du nom de domaine. Et de lancer le processus, ça dure un moment et voila plus rien à faire, ça se renouvelle tous les 90 jours.
 
@PackTu, yes ok.
je viens de retenter et d'essayer avec le firewall du NAS en mode tout autoriser et ca fonctionne nickel en let'sencrypt.
j'imagine qu'avec Mariann , c'est aussi à cause du firewall.

je ne pige pas ce qui merdouille dans mon yaml mais je vais tenter aussi avec le yaml modifié comme tu le suggères.

C'est parti !

5 min plus tard : avec firewall du NAS, règle du tout en bas sur refuser , ca coince bad gateway.
et si je switch sur autoriser tout , logiquement ca fonctionne.
 
Dernière édition:
ca y est tout arrive ca fonctionne, entre le firewall du nas , de la box, le ddns et le sous-domaine , c'est moi qui merdouillait
 
les regles UPNP activées automatiquement sur la B&You, c'est pas terrible coté sécurité, non ?