新しいドメインに対応するためにサーバー構成を更新したので、古いドメイン ( example.com
) を新しいドメイン ( example2.com
) にリダイレクト (または転送) しようとしています。ただし、Nginx 構成の 301 リダイレクト句が正しく機能していないようです。 にまだアクセスでき、このサーバーを新しいドメインにポイントする前にセットアップされた構成と同様example.com
に にリダイレクトされます。にアクセスすると がレンダリングされますが、これは の証明書を指すように SSL 構成を変更したため、理にかなっています。301 構成に何か問題がありますか? そうでない場合、古いドメインを介してサイトにアクセスできるように、 と がまだIPアドレスを指している可能性がありますか?https://www.example.com
https://www.example.com
Your connection is not private
example2.com
A record (example.com)
CNAME record (www.example.com)
注記:予想通りexample2.com
リダイレクト先に問題なくアクセスできますhttps://www.example2.com
私の Nginx 設定は次のとおりです:
server {
listen 80;
listen [::]:80;
server_name example2.com www.example2.com example.com www.example.com;
return 301 https://www.example2.com$request_uri;
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
include snippets/ssl-www.example2.com.conf;
include snippets/ssl-params.conf;
server_name example2.com;
return 301 https://www.$server_name$request_uri;
}
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
include snippets/ssl-www.example2.com.conf;
include snippets/ssl-params.conf;
server_name www.example2.com;
client_max_body_size 100M;
location ~ ^/\.well-known {
root /var/www/ghost;
allow all;
}
location / {
proxy_pass http://127.0.0.1:2368;
proxy_buffering off;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Referer "";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forward-For $proxy_add_x_forwarded_for;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_http_version 1.1;
}
}
答え1
まず、特に IPv6 を使用する必要がない限り、IPv6 を設定する必要はありません。次のように設定します。
server {
listen 80;
server_name example2.com www.example2.com example.com www.example.com;
return 301 https://www.example2.com$request_uri;
}
server {
listen 443 ssl http2;
server_name example2.com;
return 301 https://www.example2.com$request_uri;
}
server {
listen 443 ssl http2;
server_name www.example2.com;
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
ssl_certificate /etc/nginx/ssl/example2.com.crt;
ssl_certificate_key /etc/nginx/ssl/example2.com.key;
client_max_body_size 100M;
location ~ ^/\.well-known {
root /var/www/ghost;
allow all;
}
location / {
proxy_pass http://127.0.0.1:2368;
proxy_buffering off;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Referer "";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forward-For $proxy_add_x_forwarded_for;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_http_version 1.1;
}
}
また、/etc/nginx/ssl フォルダーと dhparam.pem ファイルを作成することを忘れないでください。
sudo mkdir /etc/nginx/ssl && sudo openssl dhparam -dsaparam -out /etc/nginx/ssl/dhparam.pem 4096