# HG changeset patch # User Ruslan Ermilov # Date 1334838624 0 # Node ID 9913f1d51c071978783f78dbfdaac2791b6b87f0 # Parent 2abd1998a0ccccc74cb701cd9bc3535cc69ccb4b Replaced "nginx" domain names with example domains. diff --git a/xml/en/docs/http/configuring_https_servers.xml b/xml/en/docs/http/configuring_https_servers.xml --- a/xml/en/docs/http/configuring_https_servers.xml +++ b/xml/en/docs/http/configuring_https_servers.xml @@ -16,10 +16,10 @@ and private key files: server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ... @@ -33,8 +33,8 @@ restricted access, however, it must be r The private key may alternately be stored in the same file as the certificate: - ssl_certificate www.nginx.com.cert; - ssl_certificate_key www.nginx.com.cert; + ssl_certificate www.example.com.cert; + ssl_certificate_key www.example.com.cert; in which case the file access rights should also be restricted. @@ -101,12 +101,12 @@ http { server { listen 443; - server_name www.nginx.com; + server_name www.example.com; keepalive_timeout 70; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ... @@ -132,7 +132,7 @@ The server certificate must appear befor in the combined file: -$ cat www.nginx.com.crt bundle.crt > www.nginx.com.chained.crt +$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt The resulting file should be used in the @@ -142,10 +142,10 @@ directive: server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.chained.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.chained.crt; + ssl_certificate_key www.example.com.key; ... } @@ -154,7 +154,7 @@ If the server certificate and the bundle order, nginx will fail to start and will display the error message: -SSL_CTX_use_PrivateKey_file(" ... /www.nginx.com.key") failed +SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed (SSL: error:0B080074:x509 certificate routines: X509_check_private_key:key values mismatch) @@ -231,9 +231,9 @@ and adding the ssl pa server { listen 80; listen 443 ssl; - server_name www.nginx.com; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + server_name www.example.com; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ... } @@ -259,23 +259,23 @@ listening on a single IP address: server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } With this configuration a browser receives the certificate of the default -server, i.e., www.nginx.com regardless of the requested server name. +server, i.e., www.example.com regardless of the requested server name. This is caused by SSL protocol behaviour. The SSL connection is established before the browser sends an HTTP request and nginx does not know the name of the requested server. Therefore, it may only offer the certificate @@ -289,17 +289,17 @@ is to assign a separate IP address for e server { listen 192.168.1.1:443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 192.168.1.2:443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } @@ -315,18 +315,18 @@ server { There are other ways to share a single IP address between several HTTPS servers, however, all of them have drawbacks. One way is to use a certificate with several names in -the SubjectAltName certificate field, for example, www.nginx.com -and www.nginx.org. +the SubjectAltName certificate field, for example, www.example.com +and www.example.org. However, the SubjectAltName field length is limited. Another way is to use a certificate with a wildcard name, for example, -*.nginx.org. This certificate matches -www.nginx.org, but does not match nginx.org -and www.sub.nginx.org. These two methods can also be combined. +*.example.org. This certificate matches +www.example.org, but does not match example.org +and www.sub.example.org. These two methods can also be combined. A certificate may contain exact and wildcard names in the SubjectAltName field, -for example, nginx.org and *.nginx.org. +for example, example.org and *.example.org. @@ -340,14 +340,14 @@ ssl_certificate_key common.key; server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; ... } diff --git a/xml/en/docs/http/converting_rewrite_rules.xml b/xml/en/docs/http/converting_rewrite_rules.xml --- a/xml/en/docs/http/converting_rewrite_rules.xml +++ b/xml/en/docs/http/converting_rewrite_rules.xml @@ -13,8 +13,8 @@ People who during their shared hosting l usually translate the following rules: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 to something like this: @@ -22,9 +22,9 @@ to something like this: server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -33,18 +33,18 @@ server { This is a wrong, cumbersome, and ineffective way. -The right way is to define a separate server for nginx.org: +The right way is to define a separate server for example.org: server { listen 80; - server_name nginx.org; - return 301 http://www.nginx.org$request_uri; + server_name example.org; + return 301 http://www.example.org$request_uri; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -52,7 +52,7 @@ server { On versions prior to 0.9.1, redirects can be made with: - rewrite ^ http://www.nginx.org$request_uri?; + rewrite ^ http://www.example.org$request_uri?; @@ -66,35 +66,35 @@ On versions prior to 0.9.1, redirects ca Another example. Instead of the “upside-down” logic “all that is not -nginx.com and is not www.nginx.com”: +example.com and is not www.example.com”: -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -one should simply define nginx.com, www.nginx.com, +one should simply define example.com, www.example.com, and “everything else”: server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } server { listen 80 default_server; server_name _; - return 301 http://nginx.com$request_uri; + return 301 http://example.com$request_uri; } On versions prior to 0.9.1, redirects can be made with: - rewrite ^ http://nginx.com$request_uri?; + rewrite ^ http://example.com$request_uri?; diff --git a/xml/en/docs/http/ngx_http_map_module.xml b/xml/en/docs/http/ngx_http_map_module.xml --- a/xml/en/docs/http/ngx_http_map_module.xml +++ b/xml/en/docs/http/ngx_http_map_module.xml @@ -27,9 +27,9 @@ map $http_host $name { example.com 1; *.example.com 1; - test.com 2; - *.test.com 2; - .site.com 3; + example.org 2; + *.example.org 2; + .example.net 3; wap.* 4; } diff --git a/xml/en/docs/http/ngx_http_referer_module.xml b/xml/en/docs/http/ngx_http_referer_module.xml --- a/xml/en/docs/http/ngx_http_referer_module.xml +++ b/xml/en/docs/http/ngx_http_referer_module.xml @@ -28,7 +28,7 @@ not send the
Referer
fi valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; if ($invalid_referer) { @@ -104,7 +104,7 @@ the text starting after the “http://”. Example: valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; diff --git a/xml/en/docs/http/request_processing.xml b/xml/en/docs/http/request_processing.xml --- a/xml/en/docs/http/request_processing.xml +++ b/xml/en/docs/http/request_processing.xml @@ -17,19 +17,19 @@ where all three virtual servers listen o server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -50,7 +50,7 @@ in the {1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$";
otherwise nginx will fail to start and display the error message: @@ -196,7 +196,7 @@ in a server block which is not the defau server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -221,8 +221,8 @@ and you can handle the request using the server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -278,14 +278,14 @@ while the other will be the default for server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -312,7 +312,7 @@ If the name is not found there, the wild ending with an asterisk is searched. Searching wildcard names hashes is slower than searching exact name hash because names are searched by domain parts. -Note that the special wildcard form “.nginx.org” +Note that the special wildcard form “.example.org” is stored in a wildcard names hash and not in an exact names hash. Regular expressions are tested sequentially and therefore are the slowest method and are non-scalable. @@ -321,13 +321,13 @@ and therefore are the slowest method and For these reasons, it is better to use exact names where possible. For example, if the most frequently requested names of a server -are nginx.org and www.nginx.org, +are example.org and www.example.org, it is more efficient to define them explicitly: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -337,7 +337,7 @@ than to use the simplified form: server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } @@ -354,7 +354,7 @@ The default value of the may be equal to 32, or 64, or another value, depending on your CPU cache line size. If the default value is 32 and you define -“too.long.server.name.nginx.org” as a server name, +“too.long.server.name.example.org” as a server name, then nginx will fail to start and display the error message: @@ -433,15 +433,15 @@ Regular expression server names have bee -Wildcard form nginx.* has been supported since 0.6.0. +Wildcard form example.* has been supported since 0.6.0. -The special form .nginx.org has been supported since 0.3.18. +The special form .example.org has been supported since 0.3.18. -Wildcard form *.nginx.org has been supported since 0.1.13. +Wildcard form *.example.org has been supported since 0.1.13. diff --git a/xml/he/docs/http/converting_rewrite_rules.xml b/xml/he/docs/http/converting_rewrite_rules.xml --- a/xml/he/docs/http/converting_rewrite_rules.xml +++ b/xml/he/docs/http/converting_rewrite_rules.xml @@ -14,8 +14,8 @@ הכללים הבאים: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 למשהו כזה: @@ -23,9 +23,9 @@ RewriteRule (.*) http://www.ng server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -34,18 +34,18 @@ server { צורה זו היא שגוייה, מסובכת, ולא יעילה. -הדרך הנכונה היא להגדיר שרת נפרד עבור nginx.org: +הדרך הנכונה היא להגדיר שרת נפרד עבור example.org: server { listen 80; - server_name nginx.org; - rewrite ^ http://www.nginx.org$request_uri?; + server_name example.org; + rewrite ^ http://www.example.org$request_uri?; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -58,28 +58,28 @@ server { דוגמה נוספת, במקום הגיון הפוך: כל מה שהוא לא -nginx.com וגם לא www.nginx.com: +example.com וגם לא www.example.com: -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -עלייך רק להגדיר את nginx.com, www.nginx.com, +עלייך רק להגדיר את example.com, www.example.com, וכל דבר אחר: server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80 default_server; server_name _; - rewrite ^ http://nginx.org$request_uri?; + rewrite ^ http://example.org$request_uri?; } diff --git a/xml/he/docs/http/server_names.xml b/xml/he/docs/http/server_names.xml --- a/xml/he/docs/http/server_names.xml +++ b/xml/he/docs/http/server_names.xml @@ -17,13 +17,13 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name *.nginx.org; + server_name *.example.org; ... } @@ -35,7 +35,7 @@ server { server { listen 80; - server_name ~^(?<user>.+)\.nginx\.net$; + server_name ~^(?<user>.+)\.example\.net$; ... } @@ -49,7 +49,7 @@ server { -שמות Wildcard המתחילים בכוכבית: *.nginx.org; +שמות Wildcard המתחילים בכוכבית: *.example.org; @@ -72,20 +72,20 @@ server { שם wildcard יכול להכיל כוכבית רק בתחילת או בסוף השם, וחייב להיות בגבול של נקודה. -השמות www.*.nginx.orgw*.nginx.org הם שגויים. +השמות www.*.example.orgw*.example.org הם שגויים. למרות זאת, ניתן לציין שמות כאלה באמצעות ביטויים רגולריים, -לדוגמא, ~^www\..+\.nginx\.org$ ו -~^w.*\.nginx\.org$. +לדוגמא, ~^www\..+\.example\.org$ ו +~^w.*\.example\.org$. סימן הכוכבית יכול להחליף מספר חלקי שם. -השם *.nginx.org מתאים לא רק ל -www.nginx.org אלא גם ל www.sub.nginx.org. +השם *.example.org מתאים לא רק ל +www.example.org אלא גם ל www.sub.example.org. -ניתן להשתמש ב wildcard מיוחד בצורה של .nginx.org -כדי להתאים גם לשם המדוייק nginx.org -וגם לשם ה wildcard הבא: *.nginx.org. +ניתן להשתמש ב wildcard מיוחד בצורה של .example.org +כדי להתאים גם לשם המדוייק example.org +וגם לשם ה wildcard הבא: *.example.org. @@ -100,7 +100,7 @@ server { כדי להשתמש בביטוי רגולרי, על שם השרת להתחיל עם סימן הטילדה (~), כך: -server_name ~^www\d+\.nginx\.net$; +server_name ~^www\d+\.example\.net$; אחרת nginx יתייחס אליו כשם מדוייק, או אם הביטוי מכיל כוכבית, כשם wildcard (וסביר @@ -113,7 +113,7 @@ server_name ~^www\d+\.nginx\.net$; ו “}” צריך להיות במרכאות: -server_name "~^(?<name>\w\d{1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$"; אחרת nginx יכשל בעלייה, ויציג את הודעת השגיאה הבאה: @@ -199,7 +199,7 @@ server { server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -213,8 +213,8 @@ server { server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -260,14 +260,14 @@ nginx בגירסאות עד 0.6.25 תמך בשם המיוחד “*” server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -294,7 +294,7 @@ server { אם הוא לא נמצא גם שם, מתחיל חיפוש בגיבוב השמות המסתיימים בכוכבית. חיפוש בגיבובי שמות wildcard הוא איטי יותר מחיפוש שם בגיבוב השמות המדוייקים כיוון ששמות עוברים חיפוש על פי חלקי שם המתחם. -שימו לב שצורת ה wildcard המיוחדת .nginx.org +שימו לב שצורת ה wildcard המיוחדת .example.org שמורה גם היא בגיבוב שמות ה wildcard ולא בגיבוב השמות המדוייקים. ביטויים רגולריים נבדקים באופן סדרתי, ועל כן הם השיטה האיטית ביותר ואינם סקאלאביליים. @@ -302,13 +302,13 @@ server { בהתחשב בנסיבות אלה, הכי טוב להשתמש בשמות מדוייקים בכל מקום שהדבר אפשרי. -לדוגמה, אם השמות הנפוצים ביותר לשרת הם nginx.org ו www.nginx.org, +לדוגמה, אם השמות הנפוצים ביותר לשרת הם example.org ו www.example.org, יותר יעיל להגדיר אותם באופן מפורש: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -318,7 +318,7 @@ server { server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } @@ -331,7 +331,7 @@ server { ערך ברירת המחדל של server_names_hash_bucket_size יכול להיות שווה ל 32, ל 64, או לערך אחר, בהתאם לגודל קו המטמון של המעבד שלכם. אם ברירת המחדל היא 32 ותגדירו -“too.long.server.name.nginx.org” בתור שם שרת, +“too.long.server.name.example.org” בתור שם שרת, אזי nginx ייכשל בעלייה ויציג את הודעת השגיאה הבאה: @@ -400,15 +400,15 @@ nginx חייב לבצע את הביטוי כדי לקבל את מה שנלכד בהן. -צורות Wildcard מסוג nginx.* נתמכו החל מגירסה 0.6.0. +צורות Wildcard מסוג example.* נתמכו החל מגירסה 0.6.0. -הצורה המיוחדת .nginx.org נתמכה החל מגירסה 0.3.18. +הצורה המיוחדת .example.org נתמכה החל מגירסה 0.3.18. -הצורה *.nginx.org נתמכה החל מגירסה 0.1.13. +הצורה *.example.org נתמכה החל מגירסה 0.1.13. diff --git a/xml/ja/docs/http/configuring_https_servers.xml b/xml/ja/docs/http/configuring_https_servers.xml --- a/xml/ja/docs/http/configuring_https_servers.xml +++ b/xml/ja/docs/http/configuring_https_servers.xml @@ -14,10 +14,10 @@ HTTPS サーバを設定するには server ブロックで SSL プロトコルを有効にして、サーバ証明書ファイルと秘密鍵ファイルの場所を指定する必要があります: server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -27,8 +27,8 @@ server { サーバ証明書とはドメインの所有者情報や、送信情報の暗号化に必要な公開鍵を含む電子証明書です。そのサーバに接続するすべてのクライアントに送られます。秘密鍵はサーバ証明書に含まれる公開鍵で暗号化された情報を復号するために必要な鍵で、秘匿する必要が有ります。アクセスを制限したファイルに保存するようにしてください。ただし、nginx のマスタープロセスからは読めるようにする必要があります。もうひとつの方法として、秘密鍵は証明書と同じファイルに保存することもできます: - ssl_certificate www.nginx.com.cert; - ssl_certificate_key www.nginx.com.cert; + ssl_certificate www.example.com.cert; + ssl_certificate_key www.example.com.cert; この場合もファイルのアクセス権は制限するようにします。証明書と秘密鍵がひとつのファイルに保存されていても、証明書だけがクライアントに送られます。 @@ -56,12 +56,12 @@ http { server { listen 443; - server_name www.nginx.com; + server_name www.example.com; keepalive_timeout 70; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -77,7 +77,7 @@ http { ブラウザによっては有名な認証局によって署名された証明書にエラーをだすことがあります。その一方でその証明書を他のブラウザでは問題なく受け入れることもあります。これは発行している認証局が、有名で信用されている認証局の認証基盤には含まれない特定のブラウザで配布されている中間証明書を使ったサーバ証明書に署名しているからです。このケースでは、認証局は署名されたサーバ証明書に連結されているはずの連鎖証明書のバンドルを提供しています。サーバ証明書は、かならず結合されたファイル内の連鎖証明書に存在している必要があります: -$ cat www.nginx.com.crt bundle.crt > www.nginx.com.chained.crt +$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt この結合されたファイルを ssl_certificate ディレクティブで使われるようにします: @@ -85,10 +85,10 @@ http { server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.chained.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.chained.crt; + ssl_certificate_key www.example.com.key; ... } @@ -96,7 +96,7 @@ server { サーバ証明書とバンドルされたものが間違った順序で連結されていた場合、nginx は起動に失敗して次のエラーメッセージを表示します: -SSL_CTX_use_PrivateKey_file(" ... /www.nginx.com.key") failed +SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed (SSL: error:0B080074:x509 certificate routines: X509_check_private_key:key values mismatch) @@ -152,9 +152,9 @@ Certificate chain server { listen 80; listen 443 ssl; - server_name www.nginx.com; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + server_name www.example.com; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ... } @@ -178,22 +178,22 @@ listen 443 default ssl; server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } -この設定では、ブラウザはリクエストされたサーバ名に関わらずデフォルトサーバ、すなわちここでは www.nginx.com の証明書を受信します。これは SSL プロトコルの作用によるものです。この SSL 接続はブラウザが HTTP リクエストを送る前に確立されるので、nginx にはリクエストされたサーバ名は分かりません。したがって、デフォルトサーバの証明書を送ることしかできません。 +この設定では、ブラウザはリクエストされたサーバ名に関わらずデフォルトサーバ、すなわちここでは www.example.com の証明書を受信します。これは SSL プロトコルの作用によるものです。この SSL 接続はブラウザが HTTP リクエストを送る前に確立されるので、nginx にはリクエストされたサーバ名は分かりません。したがって、デフォルトサーバの証明書を送ることしかできません。 @@ -202,17 +202,17 @@ server { server { listen 192.168.1.1:443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 192.168.1.2:443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } @@ -225,11 +225,11 @@ server { name="複数サーバ名をもつ SSL 証明書"> -単一の IP アドレスを複数の HTTPS サーバ間で共有する方法は他にもありますが、どれも欠点があります。ひとつは、SubjectAltName フィールドに複数サーバ名(例えば、www.nginx.comwww.nginx.org)をもつ単一の証明書を使用する方法です。しかし、SubjectAltName の長さには制限があります。 +単一の IP アドレスを複数の HTTPS サーバ間で共有する方法は他にもありますが、どれも欠点があります。ひとつは、SubjectAltName フィールドに複数サーバ名(例えば、www.example.comwww.example.org)をもつ単一の証明書を使用する方法です。しかし、SubjectAltName の長さには制限があります。 -もうひとつの方法は、例えば *.nginx.org のようにワイルドカード名を持った証明書を使用する方法です。この証明書は www.nginx.org にマッチしますが nginx.orgwww.sub.nginx.org にはマッチしません。以上の二つの方法は組み合わせることもできます。証明書には、例えば nginx.org*.nginx.org のように SubjectAltName フィールドに完全一致名とワイルドカード名を含ませることができます。 +もうひとつの方法は、例えば *.example.org のようにワイルドカード名を持った証明書を使用する方法です。この証明書は www.example.org にマッチしますが example.orgwww.sub.example.org にはマッチしません。以上の二つの方法は組み合わせることもできます。証明書には、例えば example.org*.example.org のように SubjectAltName フィールドに完全一致名とワイルドカード名を含ませることができます。 @@ -241,14 +241,14 @@ ssl_certificate_key common.key; server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; ... } diff --git a/xml/ja/docs/http/converting_rewrite_rules.xml b/xml/ja/docs/http/converting_rewrite_rules.xml --- a/xml/ja/docs/http/converting_rewrite_rules.xml +++ b/xml/ja/docs/http/converting_rewrite_rules.xml @@ -10,8 +10,8 @@ 共有のホスティングで Apache の .htaccess ファイルのみすべてを設定してきたのなら、次のようにルールをコンバートします: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 上記は下記のようになります: @@ -19,9 +19,9 @@ RewriteRule (.*) http://www.ng server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -29,18 +29,18 @@ server { -これは間違っていて面倒で非効率的な方法です。正しい方法は nginx.org 用に別のサーバを定義します: +これは間違っていて面倒で非効率的な方法です。正しい方法は example.org 用に別のサーバを定義します: server { listen 80; - server_name nginx.org; - rewrite ^ http://www.nginx.org$request_uri?; + server_name example.org; + rewrite ^ http://www.example.org$request_uri?; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -52,28 +52,28 @@ server {
-別の例として、nginx.com 以外と www.nginx.com 以外のすべて、という後方ロジックの代わりの例です: +別の例として、example.com 以外と www.example.com 以外のすべて、という後方ロジックの代わりの例です: -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -この場合、単に nginx.comwww.nginx.com、そしてそれ以外を定義します: +この場合、単に example.comwww.example.com、そしてそれ以外を定義します: server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80 default_server; server_name _; - rewrite ^ http://nginx.org$request_uri?; + rewrite ^ http://example.org$request_uri?; } diff --git a/xml/ja/docs/http/request_processing.xml b/xml/ja/docs/http/request_processing.xml --- a/xml/ja/docs/http/request_processing.xml +++ b/xml/ja/docs/http/request_processing.xml @@ -14,19 +14,19 @@ nginx はまず最初にどのサーバがそのリクエストを処理すべきなのかを決定します。手はじめに、3つすべての仮想サーバが port *:80 で待ち受けている単純な設定から見てみましょう: server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -38,7 +38,7 @@ server { server { listen 80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } @@ -82,26 +82,26 @@ server { server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } この設定では、nginx はまず最初に server ブロックの listen ディレクティブに対してリクエストの IP アドレスとポートを考査します。次に、その IP アドレスとポートにマッチする server ブロックの server_name ディレクティブに対して、その HTTP リクエストの “Host” ヘッダを考査します。 -もしサーバ名が見つからなければ、そのリクエストはデフォルトサーバによって処理されます。例えば、192.168.1.1:80 ポートで受信された www.nginx.com へのリクエストは 192.168.1.1:80 ポートのデフォルトサーバ、つまり最初のサーバで処理されます。これはこのポートでは www.nginx.com は定義されていないからです。 +もしサーバ名が見つからなければ、そのリクエストはデフォルトサーバによって処理されます。例えば、192.168.1.1:80 ポートで受信された www.example.com へのリクエストは 192.168.1.1:80 ポートのデフォルトサーバ、つまり最初のサーバで処理されます。これはこのポートでは www.example.com は定義されていないからです。 @@ -110,19 +110,19 @@ server { server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80 default_server; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -140,7 +140,7 @@ server { server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; root /data/www; location / { diff --git a/xml/ja/docs/http/server_names.xml b/xml/ja/docs/http/server_names.xml --- a/xml/ja/docs/http/server_names.xml +++ b/xml/ja/docs/http/server_names.xml @@ -14,13 +14,13 @@ server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name *.nginx.org; + server_name *.example.org; ... } @@ -32,7 +32,7 @@ server { server { listen 80; - server_name ~^(?<user>.+)\.nginx\.net$; + server_name ~^(?<user>.+)\.example\.net$; ... } @@ -46,7 +46,7 @@ server { -アスタリスクで始まるワイルドカード名: *.nginx.org +アスタリスクで始まるワイルドカード名: *.example.org @@ -68,11 +68,11 @@ server { name="ワイルドカード名"> -ワイルドカード名にはそのサーバ名の最初か最後のみ、そしてドットに隣接したところのみにアスタリスクが含まれます。サーバ名 www.*.nginx.orgw*.nginx.org は無効です。しかし、これらのサーバ名は正規表現を使用して、例えば ~^www\..+\.nginx\.org$~^w.*\.nginx\.org$ として指定することができます。アスタリスクは複数部分にマッチさせることができます。*.nginx.orgwww.nginx.org だけでなく www.sub.nginx.org にもマッチします。 +ワイルドカード名にはそのサーバ名の最初か最後のみ、そしてドットに隣接したところのみにアスタリスクが含まれます。サーバ名 www.*.example.orgw*.example.org は無効です。しかし、これらのサーバ名は正規表現を使用して、例えば ~^www\..+\.example\.org$~^w.*\.example\.org$ として指定することができます。アスタリスクは複数部分にマッチさせることができます。*.example.orgwww.example.org だけでなく www.sub.example.org にもマッチします。 -特別なワイルドカードの形式 .nginx.org は、完全一致名 nginx.org とワイルドカード名 *.nginx.org の両方にマッチさせるように利用できます。 +特別なワイルドカードの形式 .example.org は、完全一致名 example.org とワイルドカード名 *.example.org の両方にマッチさせるように利用できます。
@@ -85,13 +85,13 @@ server { nginx で使用される正規表現は Perl プログラミング言語(PCRE)で使用されているものと互換性があります。正規表現を使用するには、サーバ名を必ずチルダで始めます: -server_name ~^www\d+\.nginx\.net$; +server_name ~^www\d+\.example\.net$; チルダで始まっていないと完全一致名として、またはその正規表現にアスタリスクが含まれている場合はワイルドカード名として(そしてたいていの場合は無効なものとして)扱われてしまいます。“^” と “$” アンカーをセットし忘れないようにしてください。これらは構文的には必須ではありませんが論理的に必須です。また、ドメイン名のドットはバックスラッシュで必ずエスケープしてください。“{” と “}” 文字を含む正規表現は必ずダブルクォーテーションで囲ってください: -server_name "~^(?<name>\w\d{1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$"; さもないと、nginx は起動に失敗し次のエラーメッセージを表示します: @@ -167,7 +167,7 @@ server { server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -188,8 +188,8 @@ nginx のバージョン 0.8.48 までは、このような場合はサーバ名としてホスト名を使用していました。 server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -220,14 +220,14 @@ nginx バージョン 0.6.25 までは特別なサーバ名 “*” をサポートしていて、これは誤ってすべてのサーバ名と一致するもの(キャッチオール名)として解釈されていました。この特別なサーバ名 “*”はキャッチオールまたはワイルドカードとして機能したことはありませんでした。代わりに、今は server_name_in_redirect ディレクティブによって提供されている機能の役を果たしていました。特別なサーバ名 “*” は今後廃止予定ですので、server_name_in_redirect ディレクティブを使うようにしてください。キャッチオール名を指定したり server_name ディレクティブを使用したデフォルトサーバを指定したりする方法はないことに注意してください。これは listen ディレクティブのプロパティであり、server_name ディレクティブのプロパティではありません。“” も参照してください。 server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -241,16 +241,16 @@ server { name="最適化"> -完全一致名とワイルドカード名はハッシュで保存されます。このハッシュは待ち受けポートに結び付けられ、各待ち受けポートは、完全一致名のハッシュ、アスタリスクで始まるワイルドカード名のハッシュ、アスタリスクで終わるワイルドカード名のハッシュの3つまでのハッシュを持つことができます。ハッシュのサイズは構成フェーズで最適化されるので、CPU キャッシュのミスは最低でもサーバ名を見つけることができます。最初に完全一致名のハッシュが検索されます。完全一致名のハッシュを使って見つからなければ、次にアスタリスクで始まるワイルドカード名のハッシュが検索されます。さらにまだ見つからなければ、アスタリスクで終わるワイルドカード名のハッシュが検索されます。ワイルドカード名のハッシュの検索は完全一致名のハッシュの検索よりも遅くなります。これはサーバ名の検索がドメイン部分によって検索されるからです。特別なワイルドカード形式の .nginx.org は完全一致名のハッシュではなくワイルドカード名のハッシュで保存されます。正規表現は順番に考査されるので、これがもっとも遅い方式ですし、非スケーラブルでもあります。 +完全一致名とワイルドカード名はハッシュで保存されます。このハッシュは待ち受けポートに結び付けられ、各待ち受けポートは、完全一致名のハッシュ、アスタリスクで始まるワイルドカード名のハッシュ、アスタリスクで終わるワイルドカード名のハッシュの3つまでのハッシュを持つことができます。ハッシュのサイズは構成フェーズで最適化されるので、CPU キャッシュのミスは最低でもサーバ名を見つけることができます。最初に完全一致名のハッシュが検索されます。完全一致名のハッシュを使って見つからなければ、次にアスタリスクで始まるワイルドカード名のハッシュが検索されます。さらにまだ見つからなければ、アスタリスクで終わるワイルドカード名のハッシュが検索されます。ワイルドカード名のハッシュの検索は完全一致名のハッシュの検索よりも遅くなります。これはサーバ名の検索がドメイン部分によって検索されるからです。特別なワイルドカード形式の .example.org は完全一致名のハッシュではなくワイルドカード名のハッシュで保存されます。正規表現は順番に考査されるので、これがもっとも遅い方式ですし、非スケーラブルでもあります。 -これらの理由から、可能な場合は完全一致名を利用するのがよいでしょう。例えば、もっとも頻繁にリクエストされるサーバ名が nginx.orgwww.nginx.org だとすると、これらを明示的に定義するとより効率的です: +これらの理由から、可能な場合は完全一致名を利用するのがよいでしょう。例えば、もっとも頻繁にリクエストされるサーバ名が example.orgwww.example.org だとすると、これらを明示的に定義するとより効率的です: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -260,14 +260,14 @@ server { server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } -たくさんの数のサーバ名を定義したり非常に長いサーバ名を定義したりする場合は、http レベルの server_names_hash_max_sizeserver_names_hash_bucket_size ディレクティブを調整する必要があるかもしれません。server_names_hash_bucket_size のデフォルト値は 32、もしくは 64、あるいはお使いの CPU キャッシュラインのサイズによってはその他の値になっているかもしれません。もしデフォルト値が 32 でサーバ名として “too.long.server.name.nginx.org” のような非常に長いサーバ名を定義している場合、nginx は起動に失敗し、次のエラーメッセージを表示させます: +たくさんの数のサーバ名を定義したり非常に長いサーバ名を定義したりする場合は、http レベルの server_names_hash_max_sizeserver_names_hash_bucket_size ディレクティブを調整する必要があるかもしれません。server_names_hash_bucket_size のデフォルト値は 32、もしくは 64、あるいはお使いの CPU キャッシュラインのサイズによってはその他の値になっているかもしれません。もしデフォルト値が 32 でサーバ名として “too.long.server.name.example.org” のような非常に長いサーバ名を定義している場合、nginx は起動に失敗し、次のエラーメッセージを表示させます: could not build the server_names_hash, @@ -331,15 +331,15 @@ 0.8.48 以降、デフォルトのサーバ名の値は空の名前 “” です。 -ワイルドカードの形式 nginx.* のサポートは 0.6.0 からです。 +ワイルドカードの形式 example.* のサポートは 0.6.0 からです。 -特別な形式 .nginx.org のサポートは 0.3.18 からです。 +特別な形式 .example.org のサポートは 0.3.18 からです。 -ワイルドカードの形式 *.nginx.org のサポートは 0.1.13 からです。 +ワイルドカードの形式 *.example.org のサポートは 0.1.13 からです。 diff --git a/xml/ru/docs/http/ngx_http_map_module.xml b/xml/ru/docs/http/ngx_http_map_module.xml --- a/xml/ru/docs/http/ngx_http_map_module.xml +++ b/xml/ru/docs/http/ngx_http_map_module.xml @@ -27,9 +27,9 @@ map $http_host $name { example.com 1; *.example.com 1; - test.com 2; - *.test.com 2; - .site.com 3; + example.org 2; + *.example.org 2; + .example.net 3; wap.* 4; } diff --git a/xml/ru/docs/http/ngx_http_referer_module.xml b/xml/ru/docs/http/ngx_http_referer_module.xml --- a/xml/ru/docs/http/ngx_http_referer_module.xml +++ b/xml/ru/docs/http/ngx_http_referer_module.xml @@ -29,7 +29,7 @@ valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; if ($invalid_referer) { @@ -104,7 +104,7 @@ if ($invalid_referer) { Пример: valid_referers none blocked server_names - *.example.com example.* www.example.info/galleries/ + *.example.com example.* www.example.org/galleries/ ~\.google\.; diff --git a/xml/tr/docs/http/configuring_https_servers.xml b/xml/tr/docs/http/configuring_https_servers.xml --- a/xml/tr/docs/http/configuring_https_servers.xml +++ b/xml/tr/docs/http/configuring_https_servers.xml @@ -14,10 +14,10 @@ Bir HTTPS sunucusunu yapılandırmak için, server bloğu içerisinde SSL’i etkin hale getirmeli ve sunucu sertifikası ve özel anahtar dosyaları belirtmelisiniz: server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -27,8 +27,8 @@ server { Sunucu sertifikası herkese açık bir birimdir. Sunucuya bağlanan her istemciye gönderilir. Özel anahtar ise gizli bir birimdir ve erişimi engellenmiş bir alanda saklanır. Ancak nginx’in ana işlemi tarafından okunabilir olmalıdır. Özel anahtar, alternatif olarak sertifika ile aynı dosya içerisinde saklanabilir: - ssl_certificate www.nginx.com.cert; - ssl_certificate_key www.nginx.com.cert; + ssl_certificate www.example.com.cert; + ssl_certificate_key www.example.com.cert; Bu durumda dosya erişimi kısıtlanmalıdır. Aynı dosyada yer alsalar da istemciye sadece sertifika gönderilir. @@ -57,12 +57,12 @@ http { server { listen 443; - server_name www.nginx.com; + server_name www.example.com; keepalive_timeout 70; ssl on; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ssl_protocols SSLv3 TLSv1; ssl_ciphers HIGH:!ADH:!MD5; ... @@ -78,7 +78,7 @@ http { Bazı tarayıcılar popüler bir sertifika otoritesi tarafından imzalanmış sertifikaları sorunsuz kabul ederken, diğerleri sorun çıkarabilir. Bunun nedeni sertifika otoritesinin, sunucu sertifikasını, güvenilir sertifika veri tabanında yer almayan aracı bir sertifikayı kullanarak imzalamış olmasıdır. Bu durumda otorite, imzalanmış sertifikaya art arda bağlanması gereken bir dizi sertifika zinciri sunar. Bir araya geldikleri dosyada ilk önce sunucu sertifikası daha sonra zincirlenmiş sertifikalar yer almalıdır: -$ cat www.nginx.com.crt bundle.crt > www.nginx.com.chained.crt +$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt Oluşan dosya ssl_certificate yönergesi içinde kullanılmalıdır: @@ -86,10 +86,10 @@ Oluşan dosya ssl_certificate yönergesi içinde kullanılmalıdır: server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.chained.crt; - ssl_certificate_key www.nginx.com.key; + ssl_certificate www.example.com.chained.crt; + ssl_certificate_key www.example.com.key; ... } @@ -97,7 +97,7 @@ server { Eğer bu art arda diziliş yanlış yapılmış olursa, nginx başlamayacak ve aşağıdakine benzer bir hata mesajını verecektir: -SSL_CTX_use_PrivateKey_file(" ... /www.nginx.com.key") failed +SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed (SSL: error:0B080074:x509 certificate routines: X509_check_private_key:key values mismatch) @@ -153,9 +153,9 @@ En baştan HTTP ve HTTPS protokollerini ayrı yapılandırmak en iyisidir. Mevcut durumda fonksiyonellikleri aynı gözükmekle birlikte, bu gelecekte önemli bir şekilde değişebilir ve birleştirilmiş bir sunucu problemli olabilir. Ancak, eğer HTTP ve HTTPS sunucuları eşit ise ve geleceği düşünmek istemiyorsanız, ssl on yönergesini silerek ve *:443 portu için ssl parametresi ekleyerek, HTTP ve HTTPS taleplerini tutan yalnızca bir sunucu yapılandırabilirsiniz: server { listen 80; listen 443 ssl; - server_name www.nginx.com; - ssl_certificate www.nginx.com.crt; - ssl_certificate_key www.nginx.com.key; + server_name www.example.com; + ssl_certificate www.example.com.crt; + ssl_certificate_key www.example.com.key; ... } @@ -179,22 +179,22 @@ Bir IP adresini dinleyen iki veya daha fazla HTTPS sunucusunu yapılandırdığınız zaman genel bir problem ortaya çıkar: server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } -Bu yapılandırmada, bir tarayıcı talep edilen sunucuya bakmadan, varsayılan sunucunun sertifikasını alır, örneğin: www.nginx.com. Bu SSL protokolüne özgü bir durumdan kaynaklanır. SSL bağlantısı, tarayıcının HTTP talebi göndermesinden önce kurulur ve nginx talep edilen sunucunun adını bilmez. Bu nedenle yalnızca varsayılan sunucunun sertifikasını önerir. +Bu yapılandırmada, bir tarayıcı talep edilen sunucuya bakmadan, varsayılan sunucunun sertifikasını alır, örneğin: www.example.com. Bu SSL protokolüne özgü bir durumdan kaynaklanır. SSL bağlantısı, tarayıcının HTTP talebi göndermesinden önce kurulur ve nginx talep edilen sunucunun adını bilmez. Bu nedenle yalnızca varsayılan sunucunun sertifikasını önerir. @@ -203,17 +203,17 @@ Bu problemi çözmenin en eski ve sağlam methodu HTTPS sunucularının her birine ayrı IP adresleri atamaktır: server { listen 192.168.1.1:443; - server_name www.nginx.com; + server_name www.example.com; ssl on; - ssl_certificate www.nginx.com.crt; + ssl_certificate www.example.com.crt; ... } server { listen 192.168.1.2:443; - server_name www.nginx.org; + server_name www.example.org; ssl on; - ssl_certificate www.nginx.org.crt; + ssl_certificate www.example.org.crt; ... } @@ -226,11 +226,11 @@ server { name="Birçok ad içeren SSL sertifikası"> -Bir tekil IP’yi birçok HTTPS sunucu arasında paylaştırmanın başka yolları da vardır, ancak bunların hepsi dezavantajlara sahiptir. Bunlardan biri, birçok ad içeren bir sertifikanın, SubjectAltName sertifika alanında kullanılmasıdır. Örneğin: www.nginx.com ve www.nginx.org. Ancak SubjectAltName alan uzunluğu sınırlandırılmıştır. +Bir tekil IP’yi birçok HTTPS sunucu arasında paylaştırmanın başka yolları da vardır, ancak bunların hepsi dezavantajlara sahiptir. Bunlardan biri, birçok ad içeren bir sertifikanın, SubjectAltName sertifika alanında kullanılmasıdır. Örneğin: www.example.com ve www.example.org. Ancak SubjectAltName alan uzunluğu sınırlandırılmıştır. -Diğer bir yol ise bir sertifikayı bir wildcard adı ile birlikte kullanmaktır. Örneğin: *.nginx.org. Bu sertifika www.nginx.org ile eşleşir ancak nginx.org ve www.sub.nginx.org ile eşleşmez. Bu iki method birlikte de kullanılabilir. Bir sertifika SubjectAltName alanı içerisinde gerçek ve wildcard adlarını içerebilir. Örneğin: nginx.org ve *.nginx.org. +Diğer bir yol ise bir sertifikayı bir wildcard adı ile birlikte kullanmaktır. Örneğin: *.example.org. Bu sertifika www.example.org ile eşleşir ancak example.org ve www.sub.example.org ile eşleşmez. Bu iki method birlikte de kullanılabilir. Bir sertifika SubjectAltName alanı içerisinde gerçek ve wildcard adlarını içerebilir. Örneğin: example.org ve *.example.org. @@ -242,14 +242,14 @@ ssl_certificate_key common.key; server { listen 443; - server_name www.nginx.com; + server_name www.example.com; ssl on; ... } server { listen 443; - server_name www.nginx.org; + server_name www.example.org; ssl on; ... } diff --git a/xml/tr/docs/http/converting_rewrite_rules.xml b/xml/tr/docs/http/converting_rewrite_rules.xml --- a/xml/tr/docs/http/converting_rewrite_rules.xml +++ b/xml/tr/docs/http/converting_rewrite_rules.xml @@ -10,8 +10,8 @@ Paylaşımlı hosting kullananlar genelde her şeyi, sadece Apache’nin .htaccess dosyalarını yapılandırarak kullanırlar. Bu dosyada bulunan kuralların çevirisine örnek olarak: -RewriteCond %{HTTP_HOST} nginx.org -RewriteRule (.*) http://www.nginx.org$1 +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 kuralı, nginx içerisinde şu şekilde yapılıyor: @@ -19,9 +19,9 @@ kuralı, nginx içerisinde şu şekilde yapılıyor: server { listen 80; - server_name www.nginx.org nginx.org; - if ($http_host = nginx.org) { - rewrite (.*) http://www.nginx.org$1; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; } ... } @@ -34,13 +34,13 @@ Bu yanlış, kullanışsız ve etkisiz bir yoldur. Doğru olan ayrı bir sunucu tanımlaması yapmaktır: server { listen 80; - server_name nginx.org; - rewrite ^ http://www.nginx.org$request_uri?; + server_name example.org; + rewrite ^ http://www.example.org$request_uri?; } server { listen 80; - server_name www.nginx.org; + server_name www.example.org; ... } @@ -52,27 +52,27 @@ server {
-Diğer bir örnek ile aşağıdaki geri kalmış mantık yerine (nginx.com olmayan her şey ve www.nginx.com olmayan her şey): +Diğer bir örnek ile aşağıdaki geri kalmış mantık yerine (example.com olmayan her şey ve www.example.com olmayan her şey): -RewriteCond %{HTTP_HOST} !nginx.com -RewriteCond %{HTTP_HOST} !www.nginx.com -RewriteRule (.*) http://www.nginx.com$1 +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 -sadece nginx.com, www.nginx.com ve diğer her şeyi ayrı ayrı tanımlamalısınız: +sadece example.com, www.example.com ve diğer her şeyi ayrı ayrı tanımlamalısınız: server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } server { listen 80 default_server; server_name _; - rewrite ^ http://nginx.com$request_uri?; + rewrite ^ http://example.com$request_uri?; } diff --git a/xml/tr/docs/http/request_processing.xml b/xml/tr/docs/http/request_processing.xml --- a/xml/tr/docs/http/request_processing.xml +++ b/xml/tr/docs/http/request_processing.xml @@ -15,19 +15,19 @@ 80 portunu dinleyen 3 sunucunun olduğu bir yapılandırma ile örnek verelim: server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -42,7 +42,7 @@ Eğer ilk server ifadesinin varsayılan olmasını istemiyorsanız, listen yönergesinde default_server parametresini kullanabilirsiniz: server { listen 80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } @@ -87,26 +87,26 @@ Farklı adreslerde bulunan sanal sunucuların yer aldığı biraz daha karışık bir yapılandırmayı inceleyelim: server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } Bu yapılandırmada, nginx server bloklarında yer alan listen yönergelerini ilk olarak IP adresi ve port üzerinde test eder. Daha sonra, gelen taleplerin header bilgisinde yer alan “Host” datasını, IP ve port ile eşleşen server bloklarında yer alan server_name girdileri ile kontrol eder. -Eğer sunucu bulunamazsa varsayılan sunucu tarafından işlenir. Örneğin, www.nginx.com için 192.168.1.1:80 adres ve portuna gelen bir talep, eğer bu adres ve port için www.nginx.com tanımlanmamışsa, 192.168.1.1:80’e ait varsayılan sunucu tarafından işlenir. +Eğer sunucu bulunamazsa varsayılan sunucu tarafından işlenir. Örneğin, www.example.com için 192.168.1.1:80 adres ve portuna gelen bir talep, eğer bu adres ve port için www.example.com tanımlanmamışsa, 192.168.1.1:80’e ait varsayılan sunucu tarafından işlenir. @@ -115,19 +115,19 @@ Daha önce belirtildiği gibi, varsayılan bir sunucu, bir listen portunun ve değişik listen portları için tanımlanan çeşitli varsayılan sunucuların özelliğidir: server { listen 192.168.1.1:80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 192.168.1.1:80 default_server; - server_name nginx.net www.nginx.net; + server_name example.net www.example.net; ... } server { listen 192.168.1.2:80 default_server; - server_name nginx.com www.nginx.com; + server_name example.com www.example.com; ... } @@ -145,7 +145,7 @@ nginx’in basit bir PHP sitesi için gelen talebi işlemek için nasıl bir lokasyon seçtiğini inceleyelim: server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; root /data/www; location / { diff --git a/xml/tr/docs/http/server_names.xml b/xml/tr/docs/http/server_names.xml --- a/xml/tr/docs/http/server_names.xml +++ b/xml/tr/docs/http/server_names.xml @@ -14,13 +14,13 @@ Sunucu adları server_name yönergesi kullanılarak tanımlanırlar ve gelen bir talep için hangi server bloğunun kullanılacağını belirlerler. Ayrıca bakınız “”. Gerçek, wildcard veya düzenli ifadeler şeklinde tanımlanabilirler. server { listen 80; - server_name nginx.org www.nginx.org; + server_name example.org www.example.org; ... } server { listen 80; - server_name *.nginx.org; + server_name *.example.org; ... } @@ -32,7 +32,7 @@ server { server { listen 80; - server_name ~^(?<user>.+)\.nginx\.net$; + server_name ~^(?<user>.+)\.example\.net$; ... } @@ -46,7 +46,7 @@ gerçek adlar; -* ile başlayan wildcard adlar: *.nginx.org; +* ile başlayan wildcard adlar: *.example.org; @@ -68,11 +68,11 @@ ve düzenli ifadeler (regular expressions). name="Wildcard adlar"> -Bir wildcard ad ancak başlangıçta veya bitişte * ifadesini içerir ve nokta ile sınırlandırılır. www.*.nginx.org ve w*.nginx.org adları geçersizdir. Ancak bu adlar düzenli ifadeler ile geçerli hale getirilebilir, örneğin, ~^www\..+\.nginx\.org$ ve ~^w.*\.nginx\.org$. Buradaki * bir çok eşleşmeyi tanımlayabilir. *.nginx.org ifadesi www.nginx.org ve www.sub.nginx.org adlarına karşılık gelebilir. +Bir wildcard ad ancak başlangıçta veya bitişte * ifadesini içerir ve nokta ile sınırlandırılır. www.*.example.org ve w*.example.org adları geçersizdir. Ancak bu adlar düzenli ifadeler ile geçerli hale getirilebilir, örneğin, ~^www\..+\.example\.org$ ve ~^w.*\.example\.org$. Buradaki * bir çok eşleşmeyi tanımlayabilir. *.example.org ifadesi www.example.org ve www.sub.example.org adlarına karşılık gelebilir. -.nginx.org şeklindeki bir wildcard nginx.org gerçek adı ile *.nginx.org wildcard adına karşılık gelir. +.example.org şeklindeki bir wildcard example.org gerçek adı ile *.example.org wildcard adına karşılık gelir.
@@ -86,7 +86,7 @@ nginx tarafından kullanılan düzenli ifadeler, Perl programlama dili (PCRE) tarafından kullanılanlar ile tam uyumludur. Bir düzenli ifade kullanmak için sunucu adı tilda (~) ile başlamalıdır: -server_name ~^www\d+\.nginx\.net$; +server_name ~^www\d+\.example\.net$; diğer türlü ifade gerçek ad veya düzenli ifade * içeriyorsa wildcard ad gibi algılanacaktır (ve yüksek ihtimal geçersiz bir ad olarak). @@ -96,7 +96,7 @@ Ayrıca alan adında bulunan noktalarda da \ önceli ile kullanılmalıdır. “{” ve “}” kullanan bir düzenli ifade tırnak arasına alınmalıdır: -server_name "~^(?<name>\w\d{1,3}+)\.nginx\.net$"; +server_name "~^(?<name>\w\d{1,3}+)\.example\.net$"; diğer türlü, nginx şu şekilde bir hata verecektir: @@ -177,7 +177,7 @@ Eğer varsayılan dışındaki bir server bloğuna gelen ve header bilgisinde “Host” datası yer almayan bir talebi işlemek isterseniz boş bir ad kullanmak zorundasınız: server { listen 80; - server_name nginx.org www.nginx.org ""; + server_name example.org www.example.org ""; ... } @@ -189,8 +189,8 @@ Eğer bir istemci ad yerine IP adresini kullanarak bir talepte bulunursa, header içerisinde bulunan “Host” datası IP bilgisini içerecektir ve bu IP adresini, sunucu adı olarak kullanarak talebi işleyebilirsiniz: server { listen 80; - server_name nginx.org - www.nginx.org + server_name example.org + www.example.org "" 192.168.1.1 ; @@ -227,14 +227,14 @@ Ayrıca bakınız “”. server { listen 80; listen 8080 default_server; - server_name nginx.net; + server_name example.net; ... } server { listen 80 default_server; listen 8080; - server_name nginx.org; + server_name example.org; ... } @@ -248,16 +248,16 @@ server { name="Optimizasyon"> -Gerçek ve wildcard adlar çırpılarda (hash) depolanır. Çırpılar listen portlarına bağlıdırlar ve her bir listen port 3 farklı çırpıya sahip olabilir: gerçek ad çırpısı, * ile başlayan bir wildcard adı çırpısı ve * ile biten bir wildcard adı çırpısı. Çırpıların boyutu yapılandırma aşamasında optimize edilir ve böylece bir ad en az önbellek kayıpları ile bulundurulur. İlk olarak gerçek ad çırpısı aranır. Gerçek ad çırpısı kullanan bir ad bulunmaz ise, * ile başlayan wildcard ad çırpısı aranır. Bu da bulunmaz ise, * ile biten wildcard ad çırpısı aranır. Adların alanadı parçaları ile aranması nedeniyle wildcard ad çırpıları araması, gerçek ad çırpı aramasına oranla daha yavaştır. Not: Özel .nginx.org wildcard formu, gerçek ad çırpısında değil, wildcard ad çırpısında saklanır. Düzenli İfadeler sırayla test edildiğinden bu en yavaş ve ölçeklenebilir olmayan yöntemdir. +Gerçek ve wildcard adlar çırpılarda (hash) depolanır. Çırpılar listen portlarına bağlıdırlar ve her bir listen port 3 farklı çırpıya sahip olabilir: gerçek ad çırpısı, * ile başlayan bir wildcard adı çırpısı ve * ile biten bir wildcard adı çırpısı. Çırpıların boyutu yapılandırma aşamasında optimize edilir ve böylece bir ad en az önbellek kayıpları ile bulundurulur. İlk olarak gerçek ad çırpısı aranır. Gerçek ad çırpısı kullanan bir ad bulunmaz ise, * ile başlayan wildcard ad çırpısı aranır. Bu da bulunmaz ise, * ile biten wildcard ad çırpısı aranır. Adların alanadı parçaları ile aranması nedeniyle wildcard ad çırpıları araması, gerçek ad çırpı aramasına oranla daha yavaştır. Not: Özel .example.org wildcard formu, gerçek ad çırpısında değil, wildcard ad çırpısında saklanır. Düzenli İfadeler sırayla test edildiğinden bu en yavaş ve ölçeklenebilir olmayan yöntemdir. -Bu nedenlerden dolayı, imkanlar el veriyorsa gerçek adları kullanmak en iyisidir. Örneğin, bir sunucunun en sık talep edilen adları nginx.org ve www.nginx.org ise bunları açıkca belirtmek daha etkili olacaktır: +Bu nedenlerden dolayı, imkanlar el veriyorsa gerçek adları kullanmak en iyisidir. Örneğin, bir sunucunun en sık talep edilen adları example.org ve www.example.org ise bunları açıkca belirtmek daha etkili olacaktır: server { listen 80; - server_name nginx.org www.nginx.org *.nginx.org; + server_name example.org www.example.org *.example.org; ... } @@ -267,7 +267,7 @@ bu kullanım aşağıdaki basit kullanımdan daha etkili olacaktır: server { listen 80; - server_name .nginx.org; + server_name .example.org; ... } @@ -275,7 +275,7 @@ server { Eğer çok miktarda veya olağandışı şekilde uzun sunucu adları tanımladıysanız, http düzeyinde server_names_hash_max_size -ve server_names_hash_bucket_size yönergelerini tekrar ayarlamalısınız. server_names_hash_bucket_size yönergesinin varsayılan değeri CPU önbellek satır boyutuna göre 32, 64 veya başka bir rakam olabilir. Eğer bu değer 32 ise ve “cok.uzun.sunucu.adi.nginx.org” ifadesini sunucu adı olarak belirlerseniz nginx, başlamayacak ve aşağıdaki hatayı verecektir: +ve server_names_hash_bucket_size yönergelerini tekrar ayarlamalısınız. server_names_hash_bucket_size yönergesinin varsayılan değeri CPU önbellek satır boyutuna göre 32, 64 veya başka bir rakam olabilir. Eğer bu değer 32 ise ve “cok.uzun.sunucu.adi.example.org” ifadesini sunucu adı olarak belirlerseniz nginx, başlamayacak ve aşağıdaki hatayı verecektir: could not build the server_names_hash, @@ -335,15 +335,15 @@ Düzenli ifade sunucu adları 0.6.7 versiyonundan beri destekleniyor. -nginx.* wildcard formu 0.6.0 versiyonundan beri destekleniyor. +example.* wildcard formu 0.6.0 versiyonundan beri destekleniyor. -.nginx.org özel formu 0.3.18 versiyonundan beri destekleniyor. +.example.org özel formu 0.3.18 versiyonundan beri destekleniyor. -*.nginx.org wildcard formu 0.1.13 versiyonundan beri destekleniyor. +*.example.org wildcard formu 0.1.13 versiyonundan beri destekleniyor.