タグ

nginxに関するj-kyodaのブックマーク (7)

  • Nginxをリバースプロキシで使う場合のCORS設定 - 箱のプログラミング日記。

    NginxのCORS周りの設定においてリバースプロキシとして使用する場合の情報が少なかったのでメモ。 前提 サーバーの構成はこんな感じ アプリケーションへのリクエストを捌くために、webサーバーとしてNginxを、アプリケーションサーバーとしてPumaを使っている。 アプリケーションサーバーとして何を使うかは関係なくて、とりあえずNginxがプロキシとして動いている場合を想定。 nginxのconfファイル The way nginx and its modules work is determined in the configuration file. By default, the configuration file is named nginx.conf and placed in the directory /usr/local/nginx/conf, /etc/nginx,

    Nginxをリバースプロキシで使う場合のCORS設定 - 箱のプログラミング日記。
  • Nginx on Fedora 26: could not build optimal types_hash error message

  • NginxでHTTP2を有効にする - Qiita

    はじめに 今まで僕のサイトはHTTP1.1で通信していたわけですが、せっかくセキュリティミニキャンプでHTTP2に対応したサーバーの立て方を習ってきたのでこれはやるしかないということで一念発起してサーバーを立て直しました。 OSごと入れ替えたわけなのですけれども、結構シンプルな構成にできたので割と気に入ってます。 そういうわけで、どんな設定をしているかとかそういう話をしたいと思います。もちろん、HTTP2なのでTLS対応サーバーとして構築しますよ! Nginxのインストール うちのサーバーはお察しの通りArch Linuxなのですが、普通のリポジトリから導入するとちょっと古いバージョンが入ってしまってHTTP2が利用できません。そこで今回はAURからnginx-mainlineを取ってきて導入します。 インストールはこれだけなのでとっても簡単です。 Nginxの設定 後で使うのでこの時点で

    NginxでHTTP2を有効にする - Qiita
  • NginxでWPの管理画面だけクライアント認証をしてみる | ぴんくいろにっき

    WordPressVPSで動かしてるとスパムコメントも気になるけど勿論ダッシュボードのセキュリティも心配だよね。 念には念を入れていてもいつアタックされるか分からない。 幸いにも今のところ不正ログインを試みた形跡は無いようだけれども以前他のところのWPで謎のアタックが行われたこともあるので… SSLでクライアント認証するよ! 今回はConoHaのWordpressテンプレ、すなわちAmimotoを利用した環境を前提とする。 とりあえずオレオレ証明書を使用するので 自己証明CAとサーバー証明書とクライアント証明書を用意してあること WordPressで管理画面をSSL化させる設定(ssl.default.confを利用)で問題なくダッシュボードにアクセス出来るようになっていること が前提です。(そのまま設定するとリダイレクトループが起こったりすることがあります。そこは何とか先に頑張って。)

    NginxでWPの管理画面だけクライアント認証をしてみる | ぴんくいろにっき
  • Let's Encryptでサブドメインをまとめてhttpsにする - console.lealog();

    この記事はなんたらAdventCalendarとは関係のないただのメモです。 このへんの分野はあんまり強くないものの、手探りでやってみてなんとかできたのでその学びを。 基的にはこのリンクを参考にしたけども、内容を理解するまでにいろいろ壁があったので・・。 Let's Encryptで複数サブドメインの証明書を発行して自動更新を設定する - Qiita 環境は、 CentOS 6.8 nginx 1.0.15 nginxのバージョンは後であげた。 はじめに そもそも気になってたことなので改めて書いておきます。 Let's EncryptってサブドメインもまとめてHTTPS化できるの? できます! ワイルドカードできる証明書じゃないのでちょっと手間はかかるができる。 というわけでざっくり手順 certbot いれる acme-challenge用のlocationを作る 既存のser

    Let's Encryptでサブドメインをまとめてhttpsにする - console.lealog();
  • Nginxセキュリティ設定 - Qiita

    概要 Apacheセキュリティ設定と同等程度の設定を目指します。 Apacheとの対比のために、Nginx上設定が不要な項目も設定不要として記載します。 SSLの設定はここでは記載していません。 想定環境 NginxのMainlineの最新版を使います。 現時点(2016/1/27)の最新版は1.9.10なのでそれを使います。 Stableではなく、Mainlineを利用します。 StableとMainlineの違いはnginx開発者コメント:nginx 1.8およびnginx 1.9リリースについてには以下のようにあります。 ステーブルラインとメインラインの重要な違いは、メインラインはインフラストラクチャ操作に影響を与える可能性があり、開発APIの変更がある場合があるため、nginxのサードパーティ製モジュールや拡張機能に影響を及ぼす場合があります。それ以外は、安全にご利用いただけます。

    Nginxセキュリティ設定 - Qiita
  • 無償SSLサーバー証明書Let's Encryptの普及とHTTP/2および常時SSL化 2ページ | OSDN Magazine

    Let’s Encryptで証明書を取得する Let’s Encryptでの基的な利用手順をまとめると以下のようになる。 Gitを導入 証明書取得ツールを導入 /.well-known/のアクセス確認 root権限のあるユーザーで証明書取得ツールを実行して証明書を取得 取得した証明書をWebサーバーに適切に設定する (証明書更新用のスクリプトなどをcronなどに仕掛ける) Let’s Encryptでのドメイン認証は、Webサーバーに認証用のファイルがあるかどうかでチェックしている。 図5 証明書取得ツールの動作 ドメイン認証の際、証明書取得ツールの実行によってドキュメントルートへの動的書き込みが発生することになるので、基的には証明書取得ツールはWebサーバー上で実行することになる(Webサーバーと証明書を取得するサーバーを分ける例については後述)。認証用ファイルが設置される場所はドキ

    無償SSLサーバー証明書Let's Encryptの普及とHTTP/2および常時SSL化 2ページ | OSDN Magazine
  • 1