我试图避免 Nginx 中的重定向链,我将其用作 Apache 的反向代理。
我已经能够找到大量有关重定向HTTP
到的文档HTTPS
。
我还发现了大量有关重定向www
到裸域(或反之亦然)的文档。
vhosts/websites(大部分)是我的主网站的子域名example.com
。
背景:我之所以使用此配置,是因为我最熟悉 Apache,但我欣赏 Nginx 的性能改进,更重要的是,我在服务器上运行了一个 NodeJS 应用程序,我希望用户能够访问它而无需在请求中附加端口。Nginx 监听 HTTP 的端口 80 和 HTTPS 的端口 443,并将请求路由到我已配置 Apache 和 NodeJS 使用的端口(Apache 的端口 8080 和 Node 的端口 4000)。
编辑:我在以下位置找到了配置生成器工具nginx配置工具非常有帮助,而且我从那里得到的很多内容都保留了下来。
对于“主”网站,我正在使用www
子域名,因此我需要将以下域名重定向到https://www.example.com
:
http://example.com
http://www.example.com
https://example.com
我能找到的一切似乎都通过两次重定向来处理这个问题,例如:
http://example.com
至https://example.com
至https://www.example.com
答案在这个问题www
(实际上是到裸域的重定向),使用if
语句,但 Nginx 文档建议if
出于性能原因避免使用语句。
问题 1 有没有办法在一次重定向中处理这些重定向,并且不会触发有关具有重复服务器名称的块的警告?
问题2 当我设置端口 80 的阻止时,如果我所做的只是重定向,那么我需要包含哪些参数?
我的.conf
文件如下所示:
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name www.example.com;
root /var/www/html/example.com;
# SSL
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem;
# security
include nginxconfig.io/security.conf;
# logging
access_log /var/log/nginx/example.com.access.log;
error_log /var/log/nginx/example.com.error.log warn;
# index.html fallback
location / {
try_files $uri $uri/ /index.html;
}
# additional config
include nginxconfig.io/general.conf;
}
# HTTP redirect
server {
listen 80;
listen [::]:80;
server_name example.com;
include nginxconfig.io/letsencrypt.conf;
location / {
return 301 https://$server_name$request_uri;
}
}
我需要include nginxconfig.io/letsencrypt.conf;
在端口 80 中设置块吗?
我是否需要在端口 80 的块中添加指令,以便通过 HTTP 的 HTTP2 请求重定向到 HTTPS,同时仍然支持 HTTP2,或者仅在 HTTPS/端口 443 的块中包含指令就足够http2
了。listen
http2
其内容nginxconfig.io/letsencrypt.conf
为:
# ACME-challenge
location ^~ /.well-known/acme-challenge/ {
root /var/www/_letsencrypt;
}
内容.../security.conf
有:
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "no-referrer-when-downgrade" always;
#add_header Content-Security-Policy "default-src 'self' http: https: data: blob: 'unsafe-inline'" always;
#add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
# . files
location ~ /\.(?!well-known) {
deny all;
}
location ~* (?:#.*#|\.(?:bak|conf|dist|fla|in[ci]|log|orig|psd|sh|sql|sw[op])|~)$ {
deny all;
}
我确实计划最终实施 HSTS,但显然,需要先理清我的基本配置。
内容.../general.conf
:
# favicon.ico
location = /favicon.ico {
log_not_found off;
access_log off;
}
# robots.txt
location = /robots.txt {
log_not_found off;
access_log off;
}
# gzip
gzip on;
gzip_vary on;
gzip_proxied any;
gzip_comp_level 6;
gzip_types text/plain text/css text/xml application/json application/javascript application/rss+xml application/atom+xml image/svg+xml;
答案1
首选方法是有一个单独的重定向,从http://example.com
到https://example.com
,然后重定向到https://www.example.com
。
这是因为 HSTS 标头的使用方式。更多信息请访问https://www.danielmorell.com/blog/how-to-configure-hsts-on-www-and-other-subdomains
为了解决这个问题,您需要替换:
server_name example.com;
和:
server_name example.com www.example.com;
在您的 HTTPserver
块中。
我假设它letsencrypt.conf
仅包含与 TLS 相关的设置,HTTP 块中不需要这些设置server
。但是,这些设置需要应用于 HTTPSserver
块。
此外,您还需要为您的example.com
域名进行 301 重定向:
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com;
# SSL
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem;
include nginxconfig.io/letsencrypt.conf;
return 301 https://www.example.com;
}