предшествующий
В сети опубликовано множество статей о развертывании и настройке Nginx, в том числе много моих собственных, и две статьи:
Организовано с целью копирования и вставки при необходимости.
Однако в реальной разработке вам обязательно нужно добавлять или удалять конфигурации Nginx. Вы должны искать в Интернете, копировать и вставлять ошибку и исправлять ее снова...
Получите его и сохраните на потом. Трудно найти больше и приходится разбираться... это очень хлопотно
как результат
Сегодня я рекомендую вам «инструмент настройки Nginx», который может генерировать общие конфигурации одним щелчком мыши, сопоставляя переменные. Попрощайтесь с громоздкой и неэффективной конфигурацией 👋
Ссылка на сайт:В настоящее время nginxconfig поддерживает:
- Угловой, Реагировать, Вью, Node.js
- PHP, Питон
- вордпресс, магенто, друпал
- Различные конфигурации, такие как кеш, HTTPS, журналы и т. д.
использовать
Включить доступ пользователей*.myweb.com
Доменное имя автоматически перенаправляет наmyweb.com
Конфигурация и включите принудительный переход с http на конфигурацию https.
安装步骤
Направьте вашу конфигурацию, чтобы она вступила в силу. Интерактивный опыт довольно хорош
конфигурация сборки/etc/nginx/sites-available/myweb.com.conf
следующее:
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name myweb.com;
root /var/www/myweb.com/public;
# SSL
ssl_certificate /etc/letsencrypt/live/myweb.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/myweb.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/myweb.com/chain.pem;
# security
include nginxconfig.io/security.conf;
# index.html fallback
location / {
try_files $uri $uri/ /index.html;
}
# additional config
include nginxconfig.io/general.conf;
}
# subdomains redirect
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name *.myweb.com;
# SSL
ssl_certificate /etc/letsencrypt/live/myweb.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/myweb.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/myweb.com/chain.pem;
return 301 https://myweb.com$request_uri;
}
# HTTP redirect
server {
listen 80;
listen [::]:80;
server_name .myweb.com;
include nginxconfig.io/letsencrypt.conf;
location / {
return 301 https://myweb.com$request_uri;
}
}
В нижней части веб-сайта также перечислены рекомендуемые конфигурации nginx, конфигурации безопасности... для справки.
/etc/nginx/nginx.conf
# Generated by nginxconfig.io
# https://nginxconfig.io/?0.domain=myweb.com&0.php=false&0.index=index.html&0.fallback_html
user www-data;
pid /run/nginx.pid;
worker_processes auto;
worker_rlimit_nofile 65535;
events {
multi_accept on;
worker_connections 65535;
}
http {
charset utf-8;
sendfile on;
tcp_nopush on;
tcp_nodelay on;
server_tokens off;
log_not_found off;
types_hash_max_size 2048;
client_max_body_size 16M;
# MIME
include mime.types;
default_type application/octet-stream;
# logging
access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log warn;
# SSL
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off;
# Diffie-Hellman parameter for DHE ciphersuites
ssl_dhparam /etc/nginx/dhparam.pem;
# Mozilla Intermediate configuration
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
# OCSP Stapling
ssl_stapling on;
ssl_stapling_verify on;
resolver 1.1.1.1 1.0.0.1 8.8.8.8 8.8.4.4 208.67.222.222 208.67.220.220 valid=60s;
resolver_timeout 2s;
# load configs
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
}
/etc/nginx/nginxconfig.io/security.conf
# security headers
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "no-referrer-when-downgrade" always;
add_header Content-Security-Policy "default-src 'self' http: https: data: blob: 'unsafe-inline'" always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
# . files
location ~ /\.(?!well-known) {
deny all;
}
расширять
Вышеупомянутого достаточно для удовлетворения ежедневных потребностей в развитии. Если вы не можете сдерживаться и хотите продемонстрировать свою первоклассную работу.
Можно добавить в разработку самого проекта, сам проект nginxconfig естьMIT
Протокол с открытым исходным кодом, на его основе также можно итерировать свою версию