##コマンド apacheと同じでserviceとかsystemctlとか
##設定ファイル
apacheよりも直感的でわかりやすい。
場所は「/etc/nginx/nginx.conf」で、
そのなかで、conf.d以下の*.confを自動インクルードしているので、
細かい設定はconf.d配下に「わかりやすい名前.conf」を作って書く。
# apacheと同じでサービスコマンドでデーモンを起動したり停止したり | |
sudo service nginx start | |
sudo service nginx stop | |
sudo service nginx restart | |
# 自動起動も同じ | |
sudo chkconfig nginx on | |
sudo chkconfig nginx off |
server { | |
listen 80 default_server; | |
listen [::]:80 default_server; | |
server_name noplan.co; | |
root /path/noplan.co/; | |
} | |
server { | |
listen 443 ssl; | |
server_name noplan.co; | |
root /path/noplan.co/; | |
ssl_certificate "/path/fullchain.pem"; | |
ssl_certificate_key "/path/privkey.pem"; | |
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; | |
ssl_ciphers HIGH:SEED:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!RSAPSK:!aDH:!aECDH:!EDH-DSS-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!SRP; | |
ssl_prefer_server_ciphers on; | |
} |
# Let's Encryptの認証を通すために | |
# ポート80の.well-knownへのアクセスは認証用ディレクトリへ | |
server { | |
listen 80; | |
server_name guuu.noplan.co; | |
location ~ ^/.well-known/ { | |
root /path/guuu.noplan.co; | |
} | |
} | |
# nodeをポート3000で動作させたい場合 | |
# アクセスをproxy_passで飛ばして上げれば大丈夫 | |
server { | |
listen 443 ssl; | |
server_name guuu.noplan.co; | |
location / { | |
proxy_pass http://127.0.0.1:3000; | |
} | |
ssl_certificate "/path/fullchain.pem"; | |
ssl_certificate_key "/path/privkey.pem"; | |
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; | |
ssl_ciphers HIGH:SEED:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!RSAPSK:!aDH:!aECDH:!EDH-DSS-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!SRP; | |
ssl_prefer_server_ciphers on; | |
} |
server { | |
listen 80; | |
server_name aws.noplan.co; | |
root /path/aws.noplan.co/; | |
} | |
server { | |
listen 443 ssl; | |
server_name aws.noplan.co; | |
root /path/aws.noplan.co/; | |
ssl_certificate "/path/fullchain.pem"; | |
ssl_certificate_key "/path/privkey.pem"; | |
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; | |
ssl_ciphers HIGH:SEED:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!RSAPSK:!aDH:!aECDH:!EDH-DSS-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!SRP; | |
ssl_prefer_server_ciphers on; | |
} |