# HG changeset patch # User Ruslan Ermilov # Date 1334838624 0 # Node ID 9913f1d51c071978783f78dbfdaac2791b6b87f0 # Parent 2abd1998a0ccccc74cb701cd9bc3535cc69ccb4b Replaced "nginx" domain names with example domains. diff -r 2abd1998a0cc -r 9913f1d51c07 xml/en/docs/http/configuring_https_servers.xml --- a/xml/en/docs/http/configuring_https_servers.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/en/docs/http/configuring_https_servers.xml Thu Apr 19 12:30:24 2012 +0000 @@ -16,10 +16,10 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ... @@ -33,8 +33,8 @@ The private key may alternately be stored in the same file as the certificate: - ssl_certificate www.nginx.com.cert; - ssl_certificate_key www.nginx.com.cert; + ssl_certificate www.example.com.cert; + ssl_certificate_key www.example.com.cert; in which case the file access rights should also be restricted. @@ -101,12 +101,12 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; keepalive_timeout 70; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ... @@ -132,7 +132,7 @@ in the combined file: -$ cat www.nginx.com.crt bundle.crt > www.nginx.com.chained.crt +$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt The resulting file should be used in the @@ -142,10 +142,10 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.chained.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.chained.crt; + ssl_certificate_key www.example.com.key; ... } @@ -154,7 +154,7 @@ order, nginx will fail to start and will display the error message: -SSL_CTX_use_PrivateKey_file(" ... /www.nginx.com.key") failed +SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed (SSL: error:0B080074:x509 certificate routines: X509_check_private_key:key values mismatch) @@ -231,9 +231,9 @@ server { listen 80; listen 443 ssl; - server_name www.nginx.com; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + server_name www.example.com; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ... } @@ -259,23 +259,23 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } With this configuration a browser receives the certificate of the default -server, i.e., www.nginx.com regardless of the requested server name. +server, i.e., www.example.com regardless of the requested server name. This is caused by SSL protocol behaviour. The SSL connection is established before the browser sends an HTTP request and nginx does not know the name of the requested server. Therefore, it may only offer the certificate @@ -289,17 +289,17 @@ server { listen 192.168.1.1:443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 192.168.1.2:443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } @@ -315,18 +315,18 @@ There are other ways to share a single IP address between several HTTPS servers, however, all of them have drawbacks. One way is to use a certificate with several names in -the SubjectAltName certificate field, for example, www.nginx.com -and www.nginx.org. +the SubjectAltName certificate field, for example, www.example.com +and www.example.org. However, the SubjectAltName field length is limited. Another way is to use a certificate with a wildcard name, for example, -*.nginx.org. This certificate matches -www.nginx.org, but does not match nginx.org -and www.sub.nginx.org. These two methods can also be combined. +*.example.org. This certificate matches +www.example.org, but does not match example.org +and www.sub.example.org. These two methods can also be combined. A certificate may contain exact and wildcard names in the SubjectAltName field, -for example, nginx.org and *.nginx.org. +for example, example.org and *.example.org. @@ -340,14 +340,14 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; ... } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/en/docs/http/converting_rewrite_rules.xml --- a/xml/en/docs/http/converting_rewrite_rules.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/en/docs/http/converting_rewrite_rules.xml Thu Apr 19 12:30:24 2012 +0000 @@ -13,8 +13,8 @@ usually translate the following rules: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 to something like this: @@ -22,9 +22,9 @@ server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -33,18 +33,18 @@ This is a wrong, cumbersome, and ineffective way. -The right way is to define a separate server for nginx.org: +The right way is to define a separate server for example.org: server { listen 80; - server_name nginx.org; - return 301 http://www.nginx.org$request_uri; + server_name example.org; + return 301 http://www.example.org$request_uri; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -52,7 +52,7 @@ On versions prior to 0.9.1, redirects can be made with: - rewrite ^ http://www.nginx.org$request_uri?; + rewrite ^ http://www.example.org$request_uri?; @@ -66,35 +66,35 @@ Another example. Instead of the “upside-down” logic “all that is not -nginx.com and is not www.nginx.com”: +example.com and is not www.example.com”: -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -one should simply define nginx.com, www.nginx.com, +one should simply define example.com, www.example.com, and “everything else”: server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } server { listen 80 default_server; server_name _; - return 301 http://nginx.com$request_uri; + return 301 http://example.com$request_uri; } On versions prior to 0.9.1, redirects can be made with: - rewrite ^ http://nginx.com$request_uri?; + rewrite ^ http://example.com$request_uri?; diff -r 2abd1998a0cc -r 9913f1d51c07 xml/en/docs/http/ngx_http_map_module.xml --- a/xml/en/docs/http/ngx_http_map_module.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/en/docs/http/ngx_http_map_module.xml Thu Apr 19 12:30:24 2012 +0000 @@ -27,9 +27,9 @@ example.com 1; *.example.com 1; - test.com 2; - *.test.com 2; - .site.com 3; + example.org 2; + *.example.org 2; + .example.net 3; wap.* 4; } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/en/docs/http/ngx_http_referer_module.xml --- a/xml/en/docs/http/ngx_http_referer_module.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/en/docs/http/ngx_http_referer_module.xml Thu Apr 19 12:30:24 2012 +0000 @@ -28,7 +28,7 @@ valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; if ($invalid_referer) { @@ -104,7 +104,7 @@ Example: valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; diff -r 2abd1998a0cc -r 9913f1d51c07 xml/en/docs/http/request_processing.xml --- a/xml/en/docs/http/request_processing.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/en/docs/http/request_processing.xml Thu Apr 19 12:30:24 2012 +0000 @@ -17,19 +17,19 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -50,7 +50,7 @@ server { listen 80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } @@ -107,19 +107,19 @@ server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -139,10 +139,10 @@ If the server name is not found, the request will be processed by the default server. -For example, a request for www.nginx.com received on +For example, a request for www.example.com received on the 192.168.1.1:80 port will be handled by the default server of the 192.168.1.1:80 port, i.e., by the first server, -since there is no www.nginx.com defined for this port. +since there is no www.example.com defined for this port. @@ -152,19 +152,19 @@ server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80 default_server; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -183,7 +183,7 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; root /data/www; location / { diff -r 2abd1998a0cc -r 9913f1d51c07 xml/en/docs/http/server_names.xml --- a/xml/en/docs/http/server_names.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/en/docs/http/server_names.xml Thu Apr 19 12:30:24 2012 +0000 @@ -20,13 +20,13 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name *.nginx.org; + server_name *.example.org; ... } @@ -38,7 +38,7 @@ server { listen 80; - server_name ~^(?<user>.+)\.nginx\.net$; + server_name ~^(?<user>.+)\.example\.net$; ... } @@ -52,7 +52,7 @@ -wildcard names starting with an asterisk: *.nginx.org; +wildcard names starting with an asterisk: *.example.org; @@ -75,20 +75,20 @@ A wildcard name may contain an asterisk only on the name's start or end, -and only on a dot border. The names “www.*.nginx.org” -and “w*.nginx.org” are invalid. +and only on a dot border. The names “www.*.example.org” +and “w*.example.org” are invalid. However, these names can be specified using regular expressions, -for example, “~^www\..+\.nginx\.org$” and -“~^w.*\.nginx\.org$”. +for example, “~^www\..+\.example\.org$” and +“~^w.*\.example\.org$”. An asterisk can match several name parts. -The name “*.nginx.org” matches not only -www.nginx.org but www.sub.nginx.org as well. +The name “*.example.org” matches not only +www.example.org but www.sub.example.org as well. -A special wildcard in the form “.nginx.org” can be used -to match both the exact name “nginx.org” -and the wildcard name “*.nginx.org”. +A special wildcard in the form “.example.org” can be used +to match both the exact name “example.org” +and the wildcard name “*.example.org”. @@ -104,7 +104,7 @@ character: -server_name ~^www\d+\.nginx\.net$; +server_name ~^www\d+\.example\.net$; otherwise it will be treated as an exact name, or if the expression contains @@ -116,7 +116,7 @@ and “}” should be quoted: -server_name "~^(?<name>\w\d{1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$"; otherwise nginx will fail to start and display the error message: @@ -196,7 +196,7 @@ server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -221,8 +221,8 @@ server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -278,14 +278,14 @@ server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -312,7 +312,7 @@ ending with an asterisk is searched. Searching wildcard names hashes is slower than searching exact name hash because names are searched by domain parts. -Note that the special wildcard form “.nginx.org” +Note that the special wildcard form “.example.org” is stored in a wildcard names hash and not in an exact names hash. Regular expressions are tested sequentially and therefore are the slowest method and are non-scalable. @@ -321,13 +321,13 @@ For these reasons, it is better to use exact names where possible. For example, if the most frequently requested names of a server -are nginx.org and www.nginx.org, +are example.org and www.example.org, it is more efficient to define them explicitly: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -337,7 +337,7 @@ server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } @@ -354,7 +354,7 @@ may be equal to 32, or 64, or another value, depending on your CPU cache line size. If the default value is 32 and you define -“too.long.server.name.nginx.org” as a server name, +“too.long.server.name.example.org” as a server name, then nginx will fail to start and display the error message: @@ -433,15 +433,15 @@ -Wildcard form nginx.* has been supported since 0.6.0. +Wildcard form example.* has been supported since 0.6.0. -The special form .nginx.org has been supported since 0.3.18. +The special form .example.org has been supported since 0.3.18. -Wildcard form *.nginx.org has been supported since 0.1.13. +Wildcard form *.example.org has been supported since 0.1.13. diff -r 2abd1998a0cc -r 9913f1d51c07 xml/he/docs/http/converting_rewrite_rules.xml --- a/xml/he/docs/http/converting_rewrite_rules.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/he/docs/http/converting_rewrite_rules.xml Thu Apr 19 12:30:24 2012 +0000 @@ -14,8 +14,8 @@ הכללים הבאים: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 למשהו כזה: @@ -23,9 +23,9 @@ server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -34,18 +34,18 @@ צורה זו היא שגוייה, מסובכת, ולא יעילה. -הדרך הנכונה היא להגדיר שרת נפרד עבור nginx.org: +הדרך הנכונה היא להגדיר שרת נפרד עבור example.org: server { listen 80; - server_name nginx.org; - rewrite ^ http://www.nginx.org$request_uri?; + server_name example.org; + rewrite ^ http://www.example.org$request_uri?; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -58,28 +58,28 @@ דוגמה נוספת, במקום הגיון הפוך: כל מה שהוא לא -nginx.com וגם לא www.nginx.com: +example.com וגם לא www.example.com: -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -עלייך רק להגדיר את nginx.com, www.nginx.com, +עלייך רק להגדיר את example.com, www.example.com, וכל דבר אחר: server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80 default_server; server_name _; - rewrite ^ http://nginx.org$request_uri?; + rewrite ^ http://example.org$request_uri?; } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/he/docs/http/server_names.xml --- a/xml/he/docs/http/server_names.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/he/docs/http/server_names.xml Thu Apr 19 12:30:24 2012 +0000 @@ -17,13 +17,13 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name *.nginx.org; + server_name *.example.org; ... } @@ -35,7 +35,7 @@ server { listen 80; - server_name ~^(?<user>.+)\.nginx\.net$; + server_name ~^(?<user>.+)\.example\.net$; ... } @@ -49,7 +49,7 @@ -שמות Wildcard המתחילים בכוכבית: *.nginx.org; +שמות Wildcard המתחילים בכוכבית: *.example.org; @@ -72,20 +72,20 @@ שם wildcard יכול להכיל כוכבית רק בתחילת או בסוף השם, וחייב להיות בגבול של נקודה. -השמות www.*.nginx.orgw*.nginx.org הם שגויים. +השמות www.*.example.orgw*.example.org הם שגויים. למרות זאת, ניתן לציין שמות כאלה באמצעות ביטויים רגולריים, -לדוגמא, ~^www\..+\.nginx\.org$ ו -~^w.*\.nginx\.org$. +לדוגמא, ~^www\..+\.example\.org$ ו +~^w.*\.example\.org$. סימן הכוכבית יכול להחליף מספר חלקי שם. -השם *.nginx.org מתאים לא רק ל -www.nginx.org אלא גם ל www.sub.nginx.org. +השם *.example.org מתאים לא רק ל +www.example.org אלא גם ל www.sub.example.org. -ניתן להשתמש ב wildcard מיוחד בצורה של .nginx.org -כדי להתאים גם לשם המדוייק nginx.org -וגם לשם ה wildcard הבא: *.nginx.org. +ניתן להשתמש ב wildcard מיוחד בצורה של .example.org +כדי להתאים גם לשם המדוייק example.org +וגם לשם ה wildcard הבא: *.example.org. @@ -100,7 +100,7 @@ כדי להשתמש בביטוי רגולרי, על שם השרת להתחיל עם סימן הטילדה (~), כך: -server_name ~^www\d+\.nginx\.net$; +server_name ~^www\d+\.example\.net$; אחרת nginx יתייחס אליו כשם מדוייק, או אם הביטוי מכיל כוכבית, כשם wildcard (וסביר @@ -113,7 +113,7 @@ ו “}” צריך להיות במרכאות: -server_name "~^(?<name>\w\d{1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$"; אחרת nginx יכשל בעלייה, ויציג את הודעת השגיאה הבאה: @@ -199,7 +199,7 @@ server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -213,8 +213,8 @@ server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -260,14 +260,14 @@ server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -294,7 +294,7 @@ אם הוא לא נמצא גם שם, מתחיל חיפוש בגיבוב השמות המסתיימים בכוכבית. חיפוש בגיבובי שמות wildcard הוא איטי יותר מחיפוש שם בגיבוב השמות המדוייקים כיוון ששמות עוברים חיפוש על פי חלקי שם המתחם. -שימו לב שצורת ה wildcard המיוחדת .nginx.org +שימו לב שצורת ה wildcard המיוחדת .example.org שמורה גם היא בגיבוב שמות ה wildcard ולא בגיבוב השמות המדוייקים. ביטויים רגולריים נבדקים באופן סדרתי, ועל כן הם השיטה האיטית ביותר ואינם סקאלאביליים. @@ -302,13 +302,13 @@ בהתחשב בנסיבות אלה, הכי טוב להשתמש בשמות מדוייקים בכל מקום שהדבר אפשרי. -לדוגמה, אם השמות הנפוצים ביותר לשרת הם nginx.org ו www.nginx.org, +לדוגמה, אם השמות הנפוצים ביותר לשרת הם example.org ו www.example.org, יותר יעיל להגדיר אותם באופן מפורש: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -318,7 +318,7 @@ server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } @@ -331,7 +331,7 @@ ערך ברירת המחדל של server_names_hash_bucket_size יכול להיות שווה ל 32, ל 64, או לערך אחר, בהתאם לגודל קו המטמון של המעבד שלכם. אם ברירת המחדל היא 32 ותגדירו -“too.long.server.name.nginx.org” בתור שם שרת, +“too.long.server.name.example.org” בתור שם שרת, אזי nginx ייכשל בעלייה ויציג את הודעת השגיאה הבאה: @@ -400,15 +400,15 @@ -צורות Wildcard מסוג nginx.* נתמכו החל מגירסה 0.6.0. +צורות Wildcard מסוג example.* נתמכו החל מגירסה 0.6.0. -הצורה המיוחדת .nginx.org נתמכה החל מגירסה 0.3.18. +הצורה המיוחדת .example.org נתמכה החל מגירסה 0.3.18. -הצורה *.nginx.org נתמכה החל מגירסה 0.1.13. +הצורה *.example.org נתמכה החל מגירסה 0.1.13. diff -r 2abd1998a0cc -r 9913f1d51c07 xml/ja/docs/http/configuring_https_servers.xml --- a/xml/ja/docs/http/configuring_https_servers.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/ja/docs/http/configuring_https_servers.xml Thu Apr 19 12:30:24 2012 +0000 @@ -14,10 +14,10 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -27,8 +27,8 @@ サーバ証明書とはドメインの所有者情報や、送信情報の暗号化に必要な公開鍵を含む電子証明書です。そのサーバに接続するすべてのクライアントに送られます。秘密鍵はサーバ証明書に含まれる公開鍵で暗号化された情報を復号するために必要な鍵で、秘匿する必要が有ります。アクセスを制限したファイルに保存するようにしてください。ただし、nginx のマスタープロセスからは読めるようにする必要があります。もうひとつの方法として、秘密鍵は証明書と同じファイルに保存することもできます: - ssl_certificate www.nginx.com.cert; - ssl_certificate_key www.nginx.com.cert; + ssl_certificate www.example.com.cert; + ssl_certificate_key www.example.com.cert; この場合もファイルのアクセス権は制限するようにします。証明書と秘密鍵がひとつのファイルに保存されていても、証明書だけがクライアントに送られます。 @@ -56,12 +56,12 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; keepalive_timeout 70; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -77,7 +77,7 @@ ブラウザによっては有名な認証局によって署名された証明書にエラーをだすことがあります。その一方でその証明書を他のブラウザでは問題なく受け入れることもあります。これは発行している認証局が、有名で信用されている認証局の認証基盤には含まれない特定のブラウザで配布されている中間証明書を使ったサーバ証明書に署名しているからです。このケースでは、認証局は署名されたサーバ証明書に連結されているはずの連鎖証明書のバンドルを提供しています。サーバ証明書は、かならず結合されたファイル内の連鎖証明書に存在している必要があります: -$ cat www.nginx.com.crt bundle.crt > www.nginx.com.chained.crt +$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt この結合されたファイルを ssl_certificate ディレクティブで使われるようにします: @@ -85,10 +85,10 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.chained.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.chained.crt; + ssl_certificate_key www.example.com.key; ... } @@ -96,7 +96,7 @@ サーバ証明書とバンドルされたものが間違った順序で連結されていた場合、nginx は起動に失敗して次のエラーメッセージを表示します: -SSL_CTX_use_PrivateKey_file(" ... /www.nginx.com.key") failed +SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed (SSL: error:0B080074:x509 certificate routines: X509_check_private_key:key values mismatch) @@ -152,9 +152,9 @@ server { listen 80; listen 443 ssl; - server_name www.nginx.com; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + server_name www.example.com; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ... } @@ -178,22 +178,22 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } -この設定では、ブラウザはリクエストされたサーバ名に関わらずデフォルトサーバ、すなわちここでは www.nginx.com の証明書を受信します。これは SSL プロトコルの作用によるものです。この SSL 接続はブラウザが HTTP リクエストを送る前に確立されるので、nginx にはリクエストされたサーバ名は分かりません。したがって、デフォルトサーバの証明書を送ることしかできません。 +この設定では、ブラウザはリクエストされたサーバ名に関わらずデフォルトサーバ、すなわちここでは www.example.com の証明書を受信します。これは SSL プロトコルの作用によるものです。この SSL 接続はブラウザが HTTP リクエストを送る前に確立されるので、nginx にはリクエストされたサーバ名は分かりません。したがって、デフォルトサーバの証明書を送ることしかできません。 @@ -202,17 +202,17 @@ server { listen 192.168.1.1:443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 192.168.1.2:443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } @@ -225,11 +225,11 @@ name="複数サーバ名をもつ SSL 証明書"> -単一の IP アドレスを複数の HTTPS サーバ間で共有する方法は他にもありますが、どれも欠点があります。ひとつは、SubjectAltName フィールドに複数サーバ名(例えば、www.nginx.comwww.nginx.org)をもつ単一の証明書を使用する方法です。しかし、SubjectAltName の長さには制限があります。 +単一の IP アドレスを複数の HTTPS サーバ間で共有する方法は他にもありますが、どれも欠点があります。ひとつは、SubjectAltName フィールドに複数サーバ名(例えば、www.example.comwww.example.org)をもつ単一の証明書を使用する方法です。しかし、SubjectAltName の長さには制限があります。 -もうひとつの方法は、例えば *.nginx.org のようにワイルドカード名を持った証明書を使用する方法です。この証明書は www.nginx.org にマッチしますが nginx.orgwww.sub.nginx.org にはマッチしません。以上の二つの方法は組み合わせることもできます。証明書には、例えば nginx.org*.nginx.org のように SubjectAltName フィールドに完全一致名とワイルドカード名を含ませることができます。 +もうひとつの方法は、例えば *.example.org のようにワイルドカード名を持った証明書を使用する方法です。この証明書は www.example.org にマッチしますが example.orgwww.sub.example.org にはマッチしません。以上の二つの方法は組み合わせることもできます。証明書には、例えば example.org*.example.org のように SubjectAltName フィールドに完全一致名とワイルドカード名を含ませることができます。 @@ -241,14 +241,14 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; ... } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/ja/docs/http/converting_rewrite_rules.xml --- a/xml/ja/docs/http/converting_rewrite_rules.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/ja/docs/http/converting_rewrite_rules.xml Thu Apr 19 12:30:24 2012 +0000 @@ -10,8 +10,8 @@ 共有のホスティングで Apache の .htaccess ファイルのみすべてを設定してきたのなら、次のようにルールをコンバートします: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 上記は下記のようになります: @@ -19,9 +19,9 @@ server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -29,18 +29,18 @@ -これは間違っていて面倒で非効率的な方法です。正しい方法は nginx.org 用に別のサーバを定義します: +これは間違っていて面倒で非効率的な方法です。正しい方法は example.org 用に別のサーバを定義します: server { listen 80; - server_name nginx.org; - rewrite ^ http://www.nginx.org$request_uri?; + server_name example.org; + rewrite ^ http://www.example.org$request_uri?; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -52,28 +52,28 @@
-別の例として、nginx.com 以外と www.nginx.com 以外のすべて、という後方ロジックの代わりの例です: +別の例として、example.com 以外と www.example.com 以外のすべて、という後方ロジックの代わりの例です: -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -この場合、単に nginx.comwww.nginx.com、そしてそれ以外を定義します: +この場合、単に example.comwww.example.com、そしてそれ以外を定義します: server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80 default_server; server_name _; - rewrite ^ http://nginx.org$request_uri?; + rewrite ^ http://example.org$request_uri?; } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/ja/docs/http/request_processing.xml --- a/xml/ja/docs/http/request_processing.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/ja/docs/http/request_processing.xml Thu Apr 19 12:30:24 2012 +0000 @@ -14,19 +14,19 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -38,7 +38,7 @@ server { listen 80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } @@ -82,26 +82,26 @@ server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } この設定では、nginx はまず最初に server ブロックの listen ディレクティブに対してリクエストの IP アドレスとポートを考査します。次に、その IP アドレスとポートにマッチする server ブロックの server_name ディレクティブに対して、その HTTP リクエストの “Host” ヘッダを考査します。 -もしサーバ名が見つからなければ、そのリクエストはデフォルトサーバによって処理されます。例えば、192.168.1.1:80 ポートで受信された www.nginx.com へのリクエストは 192.168.1.1:80 ポートのデフォルトサーバ、つまり最初のサーバで処理されます。これはこのポートでは www.nginx.com は定義されていないからです。 +もしサーバ名が見つからなければ、そのリクエストはデフォルトサーバによって処理されます。例えば、192.168.1.1:80 ポートで受信された www.example.com へのリクエストは 192.168.1.1:80 ポートのデフォルトサーバ、つまり最初のサーバで処理されます。これはこのポートでは www.example.com は定義されていないからです。 @@ -110,19 +110,19 @@ server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80 default_server; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -140,7 +140,7 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; root /data/www; location / { diff -r 2abd1998a0cc -r 9913f1d51c07 xml/ja/docs/http/server_names.xml --- a/xml/ja/docs/http/server_names.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/ja/docs/http/server_names.xml Thu Apr 19 12:30:24 2012 +0000 @@ -14,13 +14,13 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name *.nginx.org; + server_name *.example.org; ... } @@ -32,7 +32,7 @@ server { listen 80; - server_name ~^(?<user>.+)\.nginx\.net$; + server_name ~^(?<user>.+)\.example\.net$; ... } @@ -46,7 +46,7 @@ -アスタリスクで始まるワイルドカード名: *.nginx.org +アスタリスクで始まるワイルドカード名: *.example.org @@ -68,11 +68,11 @@ name="ワイルドカード名"> -ワイルドカード名にはそのサーバ名の最初か最後のみ、そしてドットに隣接したところのみにアスタリスクが含まれます。サーバ名 www.*.nginx.orgw*.nginx.org は無効です。しかし、これらのサーバ名は正規表現を使用して、例えば ~^www\..+\.nginx\.org$~^w.*\.nginx\.org$ として指定することができます。アスタリスクは複数部分にマッチさせることができます。*.nginx.orgwww.nginx.org だけでなく www.sub.nginx.org にもマッチします。 +ワイルドカード名にはそのサーバ名の最初か最後のみ、そしてドットに隣接したところのみにアスタリスクが含まれます。サーバ名 www.*.example.orgw*.example.org は無効です。しかし、これらのサーバ名は正規表現を使用して、例えば ~^www\..+\.example\.org$~^w.*\.example\.org$ として指定することができます。アスタリスクは複数部分にマッチさせることができます。*.example.orgwww.example.org だけでなく www.sub.example.org にもマッチします。 -特別なワイルドカードの形式 .nginx.org は、完全一致名 nginx.org とワイルドカード名 *.nginx.org の両方にマッチさせるように利用できます。 +特別なワイルドカードの形式 .example.org は、完全一致名 example.org とワイルドカード名 *.example.org の両方にマッチさせるように利用できます。
@@ -85,13 +85,13 @@ nginx で使用される正規表現は Perl プログラミング言語(PCRE)で使用されているものと互換性があります。正規表現を使用するには、サーバ名を必ずチルダで始めます: -server_name ~^www\d+\.nginx\.net$; +server_name ~^www\d+\.example\.net$; チルダで始まっていないと完全一致名として、またはその正規表現にアスタリスクが含まれている場合はワイルドカード名として(そしてたいていの場合は無効なものとして)扱われてしまいます。“^” と “$” アンカーをセットし忘れないようにしてください。これらは構文的には必須ではありませんが論理的に必須です。また、ドメイン名のドットはバックスラッシュで必ずエスケープしてください。“{” と “}” 文字を含む正規表現は必ずダブルクォーテーションで囲ってください: -server_name "~^(?<name>\w\d{1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$"; さもないと、nginx は起動に失敗し次のエラーメッセージを表示します: @@ -167,7 +167,7 @@ server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -188,8 +188,8 @@ server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -220,14 +220,14 @@ server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -241,16 +241,16 @@ name="最適化"> -完全一致名とワイルドカード名はハッシュで保存されます。このハッシュは待ち受けポートに結び付けられ、各待ち受けポートは、完全一致名のハッシュ、アスタリスクで始まるワイルドカード名のハッシュ、アスタリスクで終わるワイルドカード名のハッシュの3つまでのハッシュを持つことができます。ハッシュのサイズは構成フェーズで最適化されるので、CPU キャッシュのミスは最低でもサーバ名を見つけることができます。最初に完全一致名のハッシュが検索されます。完全一致名のハッシュを使って見つからなければ、次にアスタリスクで始まるワイルドカード名のハッシュが検索されます。さらにまだ見つからなければ、アスタリスクで終わるワイルドカード名のハッシュが検索されます。ワイルドカード名のハッシュの検索は完全一致名のハッシュの検索よりも遅くなります。これはサーバ名の検索がドメイン部分によって検索されるからです。特別なワイルドカード形式の .nginx.org は完全一致名のハッシュではなくワイルドカード名のハッシュで保存されます。正規表現は順番に考査されるので、これがもっとも遅い方式ですし、非スケーラブルでもあります。 +完全一致名とワイルドカード名はハッシュで保存されます。このハッシュは待ち受けポートに結び付けられ、各待ち受けポートは、完全一致名のハッシュ、アスタリスクで始まるワイルドカード名のハッシュ、アスタリスクで終わるワイルドカード名のハッシュの3つまでのハッシュを持つことができます。ハッシュのサイズは構成フェーズで最適化されるので、CPU キャッシュのミスは最低でもサーバ名を見つけることができます。最初に完全一致名のハッシュが検索されます。完全一致名のハッシュを使って見つからなければ、次にアスタリスクで始まるワイルドカード名のハッシュが検索されます。さらにまだ見つからなければ、アスタリスクで終わるワイルドカード名のハッシュが検索されます。ワイルドカード名のハッシュの検索は完全一致名のハッシュの検索よりも遅くなります。これはサーバ名の検索がドメイン部分によって検索されるからです。特別なワイルドカード形式の .example.org は完全一致名のハッシュではなくワイルドカード名のハッシュで保存されます。正規表現は順番に考査されるので、これがもっとも遅い方式ですし、非スケーラブルでもあります。 -これらの理由から、可能な場合は完全一致名を利用するのがよいでしょう。例えば、もっとも頻繁にリクエストされるサーバ名が nginx.orgwww.nginx.org だとすると、これらを明示的に定義するとより効率的です: +これらの理由から、可能な場合は完全一致名を利用するのがよいでしょう。例えば、もっとも頻繁にリクエストされるサーバ名が example.orgwww.example.org だとすると、これらを明示的に定義するとより効率的です: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -260,14 +260,14 @@ server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } -たくさんの数のサーバ名を定義したり非常に長いサーバ名を定義したりする場合は、http レベルの server_names_hash_max_sizeserver_names_hash_bucket_size ディレクティブを調整する必要があるかもしれません。server_names_hash_bucket_size のデフォルト値は 32、もしくは 64、あるいはお使いの CPU キャッシュラインのサイズによってはその他の値になっているかもしれません。もしデフォルト値が 32 でサーバ名として “too.long.server.name.nginx.org” のような非常に長いサーバ名を定義している場合、nginx は起動に失敗し、次のエラーメッセージを表示させます: +たくさんの数のサーバ名を定義したり非常に長いサーバ名を定義したりする場合は、http レベルの server_names_hash_max_sizeserver_names_hash_bucket_size ディレクティブを調整する必要があるかもしれません。server_names_hash_bucket_size のデフォルト値は 32、もしくは 64、あるいはお使いの CPU キャッシュラインのサイズによってはその他の値になっているかもしれません。もしデフォルト値が 32 でサーバ名として “too.long.server.name.example.org” のような非常に長いサーバ名を定義している場合、nginx は起動に失敗し、次のエラーメッセージを表示させます: could not build the server_names_hash, @@ -331,15 +331,15 @@ -ワイルドカードの形式 nginx.* のサポートは 0.6.0 からです。 +ワイルドカードの形式 example.* のサポートは 0.6.0 からです。 -特別な形式 .nginx.org のサポートは 0.3.18 からです。 +特別な形式 .example.org のサポートは 0.3.18 からです。 -ワイルドカードの形式 *.nginx.org のサポートは 0.1.13 からです。 +ワイルドカードの形式 *.example.org のサポートは 0.1.13 からです。 diff -r 2abd1998a0cc -r 9913f1d51c07 xml/ru/docs/http/ngx_http_map_module.xml --- a/xml/ru/docs/http/ngx_http_map_module.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/ru/docs/http/ngx_http_map_module.xml Thu Apr 19 12:30:24 2012 +0000 @@ -27,9 +27,9 @@ example.com 1; *.example.com 1; - test.com 2; - *.test.com 2; - .site.com 3; + example.org 2; + *.example.org 2; + .example.net 3; wap.* 4; } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/ru/docs/http/ngx_http_referer_module.xml --- a/xml/ru/docs/http/ngx_http_referer_module.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/ru/docs/http/ngx_http_referer_module.xml Thu Apr 19 12:30:24 2012 +0000 @@ -29,7 +29,7 @@ valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; if ($invalid_referer) { @@ -104,7 +104,7 @@ Пример: valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; diff -r 2abd1998a0cc -r 9913f1d51c07 xml/tr/docs/http/configuring_https_servers.xml --- a/xml/tr/docs/http/configuring_https_servers.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/tr/docs/http/configuring_https_servers.xml Thu Apr 19 12:30:24 2012 +0000 @@ -14,10 +14,10 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -27,8 +27,8 @@ Sunucu sertifikası herkese açık bir birimdir. Sunucuya bağlanan her istemciye gönderilir. Özel anahtar ise gizli bir birimdir ve erişimi engellenmiş bir alanda saklanır. Ancak nginx’in ana işlemi tarafından okunabilir olmalıdır. Özel anahtar, alternatif olarak sertifika ile aynı dosya içerisinde saklanabilir: - ssl_certificate www.nginx.com.cert; - ssl_certificate_key www.nginx.com.cert; + ssl_certificate www.example.com.cert; + ssl_certificate_key www.example.com.cert; Bu durumda dosya erişimi kısıtlanmalıdır. Aynı dosyada yer alsalar da istemciye sadece sertifika gönderilir. @@ -57,12 +57,12 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; keepalive_timeout 70; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -78,7 +78,7 @@ Bazı tarayıcılar popüler bir sertifika otoritesi tarafından imzalanmış sertifikaları sorunsuz kabul ederken, diğerleri sorun çıkarabilir. Bunun nedeni sertifika otoritesinin, sunucu sertifikasını, güvenilir sertifika veri tabanında yer almayan aracı bir sertifikayı kullanarak imzalamış olmasıdır. Bu durumda otorite, imzalanmış sertifikaya art arda bağlanması gereken bir dizi sertifika zinciri sunar. Bir araya geldikleri dosyada ilk önce sunucu sertifikası daha sonra zincirlenmiş sertifikalar yer almalıdır: -$ cat www.nginx.com.crt bundle.crt > www.nginx.com.chained.crt +$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt Oluşan dosya ssl_certificate yönergesi içinde kullanılmalıdır: @@ -86,10 +86,10 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.chained.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.chained.crt; + ssl_certificate_key www.example.com.key; ... } @@ -97,7 +97,7 @@ Eğer bu art arda diziliş yanlış yapılmış olursa, nginx başlamayacak ve aşağıdakine benzer bir hata mesajını verecektir: -SSL_CTX_use_PrivateKey_file(" ... /www.nginx.com.key") failed +SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed (SSL: error:0B080074:x509 certificate routines: X509_check_private_key:key values mismatch) @@ -153,9 +153,9 @@ server { listen 80; listen 443 ssl; - server_name www.nginx.com; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + server_name www.example.com; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ... } @@ -179,22 +179,22 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } -Bu yapılandırmada, bir tarayıcı talep edilen sunucuya bakmadan, varsayılan sunucunun sertifikasını alır, örneğin: www.nginx.com. Bu SSL protokolüne özgü bir durumdan kaynaklanır. SSL bağlantısı, tarayıcının HTTP talebi göndermesinden önce kurulur ve nginx talep edilen sunucunun adını bilmez. Bu nedenle yalnızca varsayılan sunucunun sertifikasını önerir. +Bu yapılandırmada, bir tarayıcı talep edilen sunucuya bakmadan, varsayılan sunucunun sertifikasını alır, örneğin: www.example.com. Bu SSL protokolüne özgü bir durumdan kaynaklanır. SSL bağlantısı, tarayıcının HTTP talebi göndermesinden önce kurulur ve nginx talep edilen sunucunun adını bilmez. Bu nedenle yalnızca varsayılan sunucunun sertifikasını önerir. @@ -203,17 +203,17 @@ server { listen 192.168.1.1:443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 192.168.1.2:443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } @@ -226,11 +226,11 @@ name="Birçok ad içeren SSL sertifikası"> -Bir tekil IP’yi birçok HTTPS sunucu arasında paylaştırmanın başka yolları da vardır, ancak bunların hepsi dezavantajlara sahiptir. Bunlardan biri, birçok ad içeren bir sertifikanın, SubjectAltName sertifika alanında kullanılmasıdır. Örneğin: www.nginx.com ve www.nginx.org. Ancak SubjectAltName alan uzunluğu sınırlandırılmıştır. +Bir tekil IP’yi birçok HTTPS sunucu arasında paylaştırmanın başka yolları da vardır, ancak bunların hepsi dezavantajlara sahiptir. Bunlardan biri, birçok ad içeren bir sertifikanın, SubjectAltName sertifika alanında kullanılmasıdır. Örneğin: www.example.com ve www.example.org. Ancak SubjectAltName alan uzunluğu sınırlandırılmıştır. -Diğer bir yol ise bir sertifikayı bir wildcard adı ile birlikte kullanmaktır. Örneğin: *.nginx.org. Bu sertifika www.nginx.org ile eşleşir ancak nginx.org ve www.sub.nginx.org ile eşleşmez. Bu iki method birlikte de kullanılabilir. Bir sertifika SubjectAltName alanı içerisinde gerçek ve wildcard adlarını içerebilir. Örneğin: nginx.org ve *.nginx.org. +Diğer bir yol ise bir sertifikayı bir wildcard adı ile birlikte kullanmaktır. Örneğin: *.example.org. Bu sertifika www.example.org ile eşleşir ancak example.org ve www.sub.example.org ile eşleşmez. Bu iki method birlikte de kullanılabilir. Bir sertifika SubjectAltName alanı içerisinde gerçek ve wildcard adlarını içerebilir. Örneğin: example.org ve *.example.org. @@ -242,14 +242,14 @@ server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; ... } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/tr/docs/http/converting_rewrite_rules.xml --- a/xml/tr/docs/http/converting_rewrite_rules.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/tr/docs/http/converting_rewrite_rules.xml Thu Apr 19 12:30:24 2012 +0000 @@ -10,8 +10,8 @@ Paylaşımlı hosting kullananlar genelde her şeyi, sadece Apache’nin .htaccess dosyalarını yapılandırarak kullanırlar. Bu dosyada bulunan kuralların çevirisine örnek olarak: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 kuralı, nginx içerisinde şu şekilde yapılıyor: @@ -19,9 +19,9 @@ server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -34,13 +34,13 @@ server { listen 80; - server_name nginx.org; - rewrite ^ http://www.nginx.org$request_uri?; + server_name example.org; + rewrite ^ http://www.example.org$request_uri?; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -52,27 +52,27 @@
-Diğer bir örnek ile aşağıdaki geri kalmış mantık yerine (nginx.com olmayan her şey ve www.nginx.com olmayan her şey): +Diğer bir örnek ile aşağıdaki geri kalmış mantık yerine (example.com olmayan her şey ve www.example.com olmayan her şey): -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -sadece nginx.com, www.nginx.com ve diğer her şeyi ayrı ayrı tanımlamalısınız: +sadece example.com, www.example.com ve diğer her şeyi ayrı ayrı tanımlamalısınız: server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } server { listen 80 default_server; server_name _; - rewrite ^ http://nginx.com$request_uri?; + rewrite ^ http://example.com$request_uri?; } diff -r 2abd1998a0cc -r 9913f1d51c07 xml/tr/docs/http/request_processing.xml --- a/xml/tr/docs/http/request_processing.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/tr/docs/http/request_processing.xml Thu Apr 19 12:30:24 2012 +0000 @@ -15,19 +15,19 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -42,7 +42,7 @@ server { listen 80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } @@ -87,26 +87,26 @@ server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } Bu yapılandırmada, nginx server bloklarında yer alan listen yönergelerini ilk olarak IP adresi ve port üzerinde test eder. Daha sonra, gelen taleplerin header bilgisinde yer alan “Host” datasını, IP ve port ile eşleşen server bloklarında yer alan server_name girdileri ile kontrol eder. -Eğer sunucu bulunamazsa varsayılan sunucu tarafından işlenir. Örneğin, www.nginx.com için 192.168.1.1:80 adres ve portuna gelen bir talep, eğer bu adres ve port için www.nginx.com tanımlanmamışsa, 192.168.1.1:80’e ait varsayılan sunucu tarafından işlenir. +Eğer sunucu bulunamazsa varsayılan sunucu tarafından işlenir. Örneğin, www.example.com için 192.168.1.1:80 adres ve portuna gelen bir talep, eğer bu adres ve port için www.example.com tanımlanmamışsa, 192.168.1.1:80’e ait varsayılan sunucu tarafından işlenir. @@ -115,19 +115,19 @@ server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80 default_server; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -145,7 +145,7 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; root /data/www; location / { diff -r 2abd1998a0cc -r 9913f1d51c07 xml/tr/docs/http/server_names.xml --- a/xml/tr/docs/http/server_names.xml Thu Apr 19 09:54:55 2012 +0000 +++ b/xml/tr/docs/http/server_names.xml Thu Apr 19 12:30:24 2012 +0000 @@ -14,13 +14,13 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name *.nginx.org; + server_name *.example.org; ... } @@ -32,7 +32,7 @@ server { listen 80; - server_name ~^(?<user>.+)\.nginx\.net$; + server_name ~^(?<user>.+)\.example\.net$; ... } @@ -46,7 +46,7 @@ -* ile başlayan wildcard adlar: *.nginx.org; +* ile başlayan wildcard adlar: *.example.org; @@ -68,11 +68,11 @@ name="Wildcard adlar"> -Bir wildcard ad ancak başlangıçta veya bitişte * ifadesini içerir ve nokta ile sınırlandırılır. www.*.nginx.org ve w*.nginx.org adları geçersizdir. Ancak bu adlar düzenli ifadeler ile geçerli hale getirilebilir, örneğin, ~^www\..+\.nginx\.org$ ve ~^w.*\.nginx\.org$. Buradaki * bir çok eşleşmeyi tanımlayabilir. *.nginx.org ifadesi www.nginx.org ve www.sub.nginx.org adlarına karşılık gelebilir. +Bir wildcard ad ancak başlangıçta veya bitişte * ifadesini içerir ve nokta ile sınırlandırılır. www.*.example.org ve w*.example.org adları geçersizdir. Ancak bu adlar düzenli ifadeler ile geçerli hale getirilebilir, örneğin, ~^www\..+\.example\.org$ ve ~^w.*\.example\.org$. Buradaki * bir çok eşleşmeyi tanımlayabilir. *.example.org ifadesi www.example.org ve www.sub.example.org adlarına karşılık gelebilir. -.nginx.org şeklindeki bir wildcard nginx.org gerçek adı ile *.nginx.org wildcard adına karşılık gelir. +.example.org şeklindeki bir wildcard example.org gerçek adı ile *.example.org wildcard adına karşılık gelir.
@@ -86,7 +86,7 @@ Bir düzenli ifade kullanmak için sunucu adı tilda (~) ile başlamalıdır: -server_name ~^www\d+\.nginx\.net$; +server_name ~^www\d+\.example\.net$; diğer türlü ifade gerçek ad veya düzenli ifade * içeriyorsa wildcard ad gibi algılanacaktır (ve yüksek ihtimal geçersiz bir ad olarak). @@ -96,7 +96,7 @@ “{” ve “}” kullanan bir düzenli ifade tırnak arasına alınmalıdır: -server_name "~^(?<name>\w\d{1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$"; diğer türlü, nginx şu şekilde bir hata verecektir: @@ -177,7 +177,7 @@ server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -189,8 +189,8 @@ server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -227,14 +227,14 @@ server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -248,16 +248,16 @@ name="Optimizasyon"> -Gerçek ve wildcard adlar çırpılarda (hash) depolanır. Çırpılar listen portlarına bağlıdırlar ve her bir listen port 3 farklı çırpıya sahip olabilir: gerçek ad çırpısı, * ile başlayan bir wildcard adı çırpısı ve * ile biten bir wildcard adı çırpısı. Çırpıların boyutu yapılandırma aşamasında optimize edilir ve böylece bir ad en az önbellek kayıpları ile bulundurulur. İlk olarak gerçek ad çırpısı aranır. Gerçek ad çırpısı kullanan bir ad bulunmaz ise, * ile başlayan wildcard ad çırpısı aranır. Bu da bulunmaz ise, * ile biten wildcard ad çırpısı aranır. Adların alanadı parçaları ile aranması nedeniyle wildcard ad çırpıları araması, gerçek ad çırpı aramasına oranla daha yavaştır. Not: Özel .nginx.org wildcard formu, gerçek ad çırpısında değil, wildcard ad çırpısında saklanır. Düzenli İfadeler sırayla test edildiğinden bu en yavaş ve ölçeklenebilir olmayan yöntemdir. +Gerçek ve wildcard adlar çırpılarda (hash) depolanır. Çırpılar listen portlarına bağlıdırlar ve her bir listen port 3 farklı çırpıya sahip olabilir: gerçek ad çırpısı, * ile başlayan bir wildcard adı çırpısı ve * ile biten bir wildcard adı çırpısı. Çırpıların boyutu yapılandırma aşamasında optimize edilir ve böylece bir ad en az önbellek kayıpları ile bulundurulur. İlk olarak gerçek ad çırpısı aranır. Gerçek ad çırpısı kullanan bir ad bulunmaz ise, * ile başlayan wildcard ad çırpısı aranır. Bu da bulunmaz ise, * ile biten wildcard ad çırpısı aranır. Adların alanadı parçaları ile aranması nedeniyle wildcard ad çırpıları araması, gerçek ad çırpı aramasına oranla daha yavaştır. Not: Özel .example.org wildcard formu, gerçek ad çırpısında değil, wildcard ad çırpısında saklanır. Düzenli İfadeler sırayla test edildiğinden bu en yavaş ve ölçeklenebilir olmayan yöntemdir. -Bu nedenlerden dolayı, imkanlar el veriyorsa gerçek adları kullanmak en iyisidir. Örneğin, bir sunucunun en sık talep edilen adları nginx.org ve www.nginx.org ise bunları açıkca belirtmek daha etkili olacaktır: +Bu nedenlerden dolayı, imkanlar el veriyorsa gerçek adları kullanmak en iyisidir. Örneğin, bir sunucunun en sık talep edilen adları example.org ve www.example.org ise bunları açıkca belirtmek daha etkili olacaktır: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -267,7 +267,7 @@ server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } @@ -275,7 +275,7 @@ Eğer çok miktarda veya olağandışı şekilde uzun sunucu adları tanımladıysanız, http düzeyinde server_names_hash_max_size -ve server_names_hash_bucket_size yönergelerini tekrar ayarlamalısınız. server_names_hash_bucket_size yönergesinin varsayılan değeri CPU önbellek satır boyutuna göre 32, 64 veya başka bir rakam olabilir. Eğer bu değer 32 ise ve “cok.uzun.sunucu.adi.nginx.org” ifadesini sunucu adı olarak belirlerseniz nginx, başlamayacak ve aşağıdaki hatayı verecektir: +ve server_names_hash_bucket_size yönergelerini tekrar ayarlamalısınız. server_names_hash_bucket_size yönergesinin varsayılan değeri CPU önbellek satır boyutuna göre 32, 64 veya başka bir rakam olabilir. Eğer bu değer 32 ise ve “cok.uzun.sunucu.adi.example.org” ifadesini sunucu adı olarak belirlerseniz nginx, başlamayacak ve aşağıdaki hatayı verecektir: could not build the server_names_hash, @@ -335,15 +335,15 @@ -nginx.* wildcard formu 0.6.0 versiyonundan beri destekleniyor. +example.* wildcard formu 0.6.0 versiyonundan beri destekleniyor. -.nginx.org özel formu 0.3.18 versiyonundan beri destekleniyor. +.example.org özel formu 0.3.18 versiyonundan beri destekleniyor. -*.nginx.org wildcard formu 0.1.13 versiyonundan beri destekleniyor. +*.example.org wildcard formu 0.1.13 versiyonundan beri destekleniyor.