nginx設定

インストール

# apt install nginx

設定

/etc/nginx/nginx.conf の設定

filenginx.conf ※==> がデフォルトからの変更点

user www-data;
worker_processes auto;
pid /run/nginx.pid;
include /etc/nginx/modules-enabled/*.conf;

events {
	worker_connections 768;
	# multi_accept on;
}

http {

	##
	# Basic Settings
	##

	sendfile on;
	tcp_nopush on;
	tcp_nodelay on;
	keepalive_timeout 65;

	# Proxy やロードバランサーを介したアクセス発生時に、
	# アクセス元のIPアドレスをログに残す方法
	# X-Forwarded-For のヘッダーを利用し、下記設定を実施する。
	# (参照:https://ja.wikipedia.org/wiki/X-Forwarded-For)
	#
	# set_real_ip_from <Proxy, ロードバランサのアドレス>;
	# real_ip_header X-Forwarded-For;
	# real_ip_recursive on;
	#
	# 設定例)
	# set_real_ip_from 10.1.1.0/24
	# set_real_ip_from 172.16.1.0/24
	# real_ip_header X-Forwarded-For;
	# real_ip_recursive on;

	types_hash_max_size 2048;
	
	# server_tokens [on|off|build|string];
	#   エラーページと "Server" 応答ヘッダーフィールドの中で
	#   出力する nginx の情報を設定します。
	#
	#==>バージョン情報を隠したいので、off を設定します。
	server_tokens off;

	# etag [on|off];
	#   ETag の応答有無設定
	#
	#==>脆弱性となる可能性があるため off を設定します。
	etag off;

	# ----------------------------------------------------------------------
	#  HTTP ヘッダーの削除/追加
	#  セキュリティ強化のため、不要な情報ヘッダーを削除する。
	#  また、必要なヘッダーを追加する。
	# ----------------------------------------------------------------------
	# 
	#==>PHP バージョン情報などの X-Powerd-By のヘッダを非表示とする。
	more_clear_headers X-Powered-By;

	# X-XSS-Protection (XSS フィルタ機能)
	#   ブラウザが持つ、XSS (Cross Site Scripting) に対する
	#   フィルタ機能を強制的に有効にする。
	#   ※XSS が完全対策されている場合は、誤検知によるページ崩れなどを
	#   防ぐため、明示的に無効化することもある。(例:Facebook など)
	#
	# 0               : 無効
	# 1               : XSS検知時、ブラウザはページをサニタイズ
	#                   (危険な記述部分を除去)する。
	# 1; mode=block   : XSS検知時、ページのレンダリングを停止する。
	# 1: report=<URI> : XSS検知時、ブラウザはページをサニタイズし、
	#                   攻撃をレポートする.(Chrome のみ)
	#==>1; mode=block を設定する。
	more_set_headers 'X-XSS-Protection: 1; mode=block';

	# X-Frame-Options (クリックジャッキング対策)
	#   DENY : 拒否
	#   SAMEORIGN : 同じドメインないページのみ表示を許可
	#   ALLOW=FROM <uri> : 指定されたURIのみページ表示を許可
	#
	#==>基本的に iframe を使わないため DENY を設定する。
	more_set_headers 'X-Frame-Options: DENY';

	# X-Content-Type-Options
	#   ブラウザが、HTTP レスポンスの検査(sniffing)を実施して
	#   コンテンツタイプを判断するのを防止する。
	#   一部ブラウザは、HTTPレスポンスを検査(sniffing)し、
	#   ヘッダーにある Content-Type を無視して、コンテンツタイプを
	#   判断するものがある。
	#   -->開発者の意図通りではなく、セキュリティ上問題となる可能性がある。
	#
	#==>Content-Type に合致しない動作を回避するため、nosniff を設定する。
	more_set_headers 'X-Content-Type-Options: nosniff';

	# HSTS 設定
	#
	#==>HTTPの代わりにHTTPSを使用する設定をする。(有効期間:365日)
	more_set_headers 'Strict-Transport-Security: max-age=31536000';

	# Content-Security-Policy
	#   XSS やデータインジェクションを含む攻撃を軽減する
	#
	# <参照>
	# https://developer.mozilla.org/ja/docs/Web/HTTP/Headers/Content-Security-Policy


	# server_names_hash_bucket_size 64;
	# server_name_in_redirect off;

	include /etc/nginx/mime.types;
	default_type application/octet-stream;

	##
	# SSL Settings
	##

	# ssl_protocol TLSv1 TLSv1.1 TLSv1.2 TSv1.3
	#
	#==>脆弱性のないバージョンのみ使用するように変更設定する。
	#ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; # Dropping SSLv3, ref: POODLE
	ssl_protocols TLSv1.2;

	# ssl_prefer_server_ciphers [on|off];
	#
	#==> 暗号化スイートをサーバー側に選択させるように設定する。
	ssl_prefer_server_ciphers on;

	# ssl_ciphers
	#
	#==>暗号スイートを制限した設定とする。
	ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK;

	# DH交換鍵設定
	# 下記コマンドなどで生成したファイルを指定する。
	# openssl dhparam 2048 -out dhparam.pem
	ssl_dhparam /etc/nginx/ssl/dhparam.pem

	# SSLセッションキャッシュ設定
	ssl_session_cache shared:SSL:10m;
	ssl_session_timeout 10m;

	##
	# Logging Settings
	##

	access_log /var/log/nginx/access.log;
	error_log /var/log/nginx/error.log;

	##
	# Gzip Settings
	##

	gzip on;

	# gzip_vary on;
	# gzip_proxied any;
	# gzip_comp_level 6;
	# gzip_buffers 16 8k;
	# gzip_http_version 1.1;
	# gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;

	##
	# Virtual Host Configs
	##

	include /etc/nginx/conf.d/*.conf;
	include /etc/nginx/sites-enabled/*;
}


#mail {
#	# See sample authentication script at:
#	# http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript
# 
#	# auth_http localhost/auth.php;
#	# pop3_capabilities "TOP" "USER";
#	# imap_capabilities "IMAP4rev1" "UIDPLUS";
# 
#	server {
#		listen     localhost:110;
#		protocol   pop3;
#		proxy      on;
#	}
# 
#	server {
#		listen     localhost:143;
#		protocol   imap;
#		proxy      on;
#	}
#}

起動

service nginx start

トップ   一覧 検索 最終更新   ヘルプ   最終更新のRSS