server { # Django : 2015-05-28 # auf welchem Port soll der Server lauschen (HTTP: 11371)? listen 10.0.0.37:11371; # auf welchen Servernamen (vHOST) soll der Server reagieren? server_name keyserver.nausch.org; # Welches Access- und Error-Logfile soll beschrieben werden? access_log /var/log/nginx/keyserver_access.log; error_log /var/log/nginx/keyserver_errors.log; # Welcher Inhalt soll angezeigt bzw. auf welchen Server sollen die HTTP-Requests # weitergeleitet werden? location / { proxy_pass http://127.0.0.1:11371/; proxy_pass_header Server; add_header Via "1.1 keyserver.nausch.org:11371 (nginx)"; proxy_ignore_client_abort on; client_max_body_size 8m; proxy_redirect http://127.0.0.1:11371 http://keyserver.nausch.org; } } server { # Django : 2015-05-28 # auf welchem Port soll der Server lauschen (HTTP: 80)? listen 10.0.0.37:80; # auf welchen Servernamen (vHOST) soll der Server reagieren? server_name keyserver.nausch.org; # Welches Access- und Error-Logfile soll beschrieben werden? access_log /var/log/nginx/keyserver_access.log; error_log /var/log/nginx/keyserver_errors.log; # Welcher Inhalt soll angezeigt bzw. auf welchen Server sollen die HTTP-Requests # weitergeleitet werden? location / { proxy_pass http://127.0.0.1:11371/; proxy_pass_header Server; add_header Via "1.1 keyserver.nausch.org:11371 (nginx)"; proxy_ignore_client_abort on; client_max_body_size 8m; proxy_redirect http://127.0.0.1:11371 http://keyserver.nausch.org; } } server { # Django : 2015-05-28 # auf welchem Port soll der Server lauschen (HTTPS: 443)? # neben TLS soll auch SPDY (http://de.wikipedia.org/wiki/SPDY) angeboten werden. listen 10.0.0.37:443 ssl spdy; # auf welchen Servernamen (vHOST) soll der Server reagieren? server_name keyserver.nausch.org; # Welches Access- und Error-Logfile soll beschrieben werden? access_log /var/log/nginx/keyserver_access.log; error_log /var/log/nginx/keyserver_errors.log; # Standard-Parameter für TLS-Verschlüsselung inkludieren include /etc/nginx/ssl_params; # Zertifikatsdatei inkl. ggf. notwendiger Zwischen- und Root-Zertifikaten # 1) Server-Zertifikat, 2) Intermediate-Root-Zertifikat und 3) Root-Zertifikat der CA ssl_certificate /etc/pki/tls/certs/keyserver.nausch.org.certificatechain_141229.pem; # Schlüsseldatei, mit der der CSR erstellt wurde ssl_certificate_key /etc/pki/tls/private/keyserver.nausch.org.serverkey.pem; # Welcher Inhalt soll angezeigt bzw. auf welchen Server sollen die HTTP-Requests # weitergeleitet werden? location / { proxy_pass http://127.0.0.1:11371/; proxy_pass_header Server; add_header Via "1.1 keyserver.nausch.org:11371 (nginx)"; proxy_ignore_client_abort on; client_max_body_size 8m; proxy_redirect http://127.0.0.1:11371 https://keyserver.nausch.org; } }