Merge branch 'develop' of https://github.com/friendica/friendica into develop
[friendica.git/.git] / mods / sample-nginx.config
1 ##
2 # Friendica Nginx configuration
3 # by Olaf Conradi
4 #
5 # On Debian based distributions you can add this file to
6 # /etc/nginx/sites-available
7 #
8 # Then customize to your needs. To enable the configuration
9 # symlink it to /etc/nginx/sites-enabled and reload Nginx using
10 #
11 # service nginx reload
12 ##
13
14 ##
15 # You should look at the following URL's in order to grasp a solid understanding
16 # of Nginx configuration files in order to fully unleash the power of Nginx.
17 #
18 # http://wiki.nginx.org/Pitfalls
19 # http://wiki.nginx.org/QuickStart
20 # http://wiki.nginx.org/Configuration
21 ##
22
23 ##
24 # by https://syshero.org/2018-04-13-nginx-unique-request-identifier/
25 # if X-Request-ID is set, NGINX will forward the same value to the next upstream
26 # if the header is not set, NGINX will generate a random request identifier and add it to the request.
27 #
28 # To guarantee backward compatibility, map to format the $request_id variable to a format that matches any old setups.
29 ##
30
31 map $request_id $formatted_id {
32   "~*(?<p1>[0-9a-f]{8})(?<p2>[0-9a-f]{4})(?<p3>[0-9a-f]{4})(?<p4>[0-9a-f]{4})(?<p5>.*)$" "${p1}-${p2}-${p3}-${p4}-${p5}";
33 }
34
35 map $http_x_request_id $uuid {
36   default   "${request_id}";
37   ~*        "${http_x_request_id}";
38 }
39
40
41 ##
42 # This configuration assumes your domain is example.net
43 # You have a separate subdomain friendica.example.net
44 # You want all Friendica traffic to be https
45 # You have an SSL certificate and key for your subdomain
46 # You have PHP FastCGI Process Manager (php5-fpm) running on localhost
47 # You have Friendica installed in /var/www/friendica
48 ##
49
50 server {
51   listen 80;
52   server_name friendica.example.net;
53
54   index index.php;
55   root /var/www/friendica;
56   rewrite ^ https://$server_name$request_uri? permanent;
57 }
58
59 ##
60 # Configure Friendica with SSL
61 #
62 # All requests are routed to the front controller
63 # except for certain known file types like images, css, etc.
64 # Those are served statically whenever possible with a
65 # fall back to the front controller (needed for avatars, for example)
66 ##
67
68 server {
69   listen 443 ssl;
70   server_name friendica.example.net;
71
72   #Traditional SSL
73   ssl_certificate /etc/nginx/ssl/friendica.example.net.chain.pem;
74   ssl_certificate_key /etc/nginx/ssl/example.net.key;
75
76   # If you have used letsencrypt as your SSL provider, remove the previous two lines, and uncomment the following two (adjusting the path) instead.
77   # ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
78   # ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
79
80   ssl_session_timeout 5m;
81   ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
82   ssl_ciphers ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS;
83   ssl_prefer_server_ciphers on;
84
85   fastcgi_param HTTPS on;
86
87   index index.php;
88   charset utf-8;
89   root /var/www/friendica;
90   access_log /var/log/nginx/friendica.log;
91
92   # Uncomment the following line to include a standard configuration file Note
93   # that the most specific rule wins and your standard configuration will
94   # therefore *add* to this file, but not override it.
95   #include standard.conf
96
97   # allow uploads up to 20MB in size
98   client_max_body_size 20m;
99   client_body_buffer_size 128k;
100
101   # add the request id header to show it in the HTTP header output
102   add_header X-Request-ID $uuid;
103
104   # rewrite to front controller as default rule
105   location / {
106     try_files $uri /index.php?pagename=$uri&$args;
107   }
108
109   # make sure webfinger and other well known services aren't blocked
110   # by denying dot files and rewrite request to the front controller
111   location ^~ /.well-known/ {
112     allow all;
113     rewrite ^ /index.php?pagename=$uri;
114   }
115
116   include mime.types;
117
118   # statically serve these file types when possible otherwise fall back to
119   # front controller allow browser to cache them added .htm for advanced source
120   # code editor library
121   #location ~* \.(jpg|jpeg|gif|png|ico|css|js|htm|html|ttf|woff|svg)$ {
122   #  expires 30d;
123   #  try_files $uri /index.php?pagename=$uri&$args;
124   #}
125
126   # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
127   # or a unix socket
128   location ~* \.php$ {
129     # Zero-day exploit defense.
130     # http://forum.nginx.org/read.php?2,88845,page=3
131     # Won't work properly (404 error) if the file is not stored on this
132     # server, which is entirely possible with php-fpm/php-fcgi.
133     # Comment the 'try_files' line out if you set up php-fpm/php-fcgi on
134     # another machine.  And then cross your fingers that you won't get hacked.
135     try_files $uri =404;
136
137     # NOTE: You should have "cgi.fix_pathinfo = 0;" in php.ini
138     fastcgi_split_path_info ^(.+\.php)(/.+)$;
139
140     # With php5-cgi alone:
141     # fastcgi_pass 127.0.0.1:9000;
142
143     # With php7.0-fpm:
144     fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
145
146     include fastcgi_params;
147     fastcgi_index index.php;
148     fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
149     fastcgi_param HTTP_X_REQUEST_ID $uuid;
150                 
151     fastcgi_buffers 16 16k; 
152     fastcgi_buffer_size 32k;
153   }
154
155   # block these file types
156   location ~* \.(tpl|md|tgz|log|out)$ {
157     deny all;
158   }
159
160   # deny access to all dot files
161   location ~ /\. {
162     deny all;
163   }
164
165   # deny access to the CLI scripts
166   location ^~ /bin {
167     deny all;
168   }
169 }