Apache httpd+php-fpm+WordPressなサーバのApache httpdをnginxに取り換えてみた。

By | 2020年1月5日 , Last update: 2022年8月7日

はじめに

この記事を最初に書いた時点(2020年1月)では、本Webサイト等ではWebサーバとしてApache httpdを使用しています。Apache httpdはこれまで仕事でも長らくお世話になっております。

しかし、本Webサイトの管理人たるpandaを取り巻く諸情勢の変化に鑑み、nginxの試し時がやって来たと思ったので、まずはページビューの少ないWebサイトのApache httpdをnginxに取り換えてみて、nginx自体の設定やファイル及びディレクトリのユーザ権限などで注意が必要と思われる点を$n$個くらいまとめてみることにしました。

スポンサーリンク

本記事の前提条件

Apache httpd及びWordpressは設定等により稼働状況を大きく変化させることができますが、この記事は以下の設定等が行われているものとして書いていきます。

  1. この記事のタイトルにあります通り、Apache httpdだけではなくphp-fpmも稼働させています。よってphp-fpmの設定のうち、プロセスや稼働させるプロセス数の設定の最適化のための設定についてはこの記事では扱いません。
  2. パーマリンクはデフォルトのもの(“https://pandanote.info/?p=5821″のようなフォーマットです。)を使用しています。
  3. WebサーバのディストリビューションはFedora(この記事を最初に書いた時点(2020年1月)はFedora 31)を使用しています。

nginxの設定で注意が必要だったところ

この節ではnginxの設定で注意が必要だったところを列挙していきます。

HTTPプロトコルを扱うポートへのアクセスをHTTPSプロトコルを扱うポートへ転送する

nginx.confのhttpのセクションの下のserverセクションのHTTPプロトコルを扱うポート(以下、「80番ポート」と書きます。)についての定義中の適当な場所(最初のlocationの定義の前あたり)に以下の設定を追加します。

rewriteを行うことなく、サクッと転送です。😎

HTTPSプロトコルを扱うポートについての設定の追加

nginx.confの80番ポートについての定義(前節参照)の直後に以下の設定を追加します。

TLSはv1.3及びv1.2のみのサポートとしています。古いバージョンのブラウザをサポート対象とするとセキュリティ上の問題があることの他に、古い仕様のHTMLの記述についてのサポートも必要になりますので、それを不要とすることで、サーバ管理上の負担を削減することも目的です。

また、client_max_body_sizeの値を調整することで、アップロードできるファイルの大きさを大きく設定しています。

WordPressの管理ページへのアクセスをIPアドレスで制限するための設定の別解

みんな大好きIPアドレスを使ったアクセスコントロールですが、他の条件と組み合わせる(e.g.特定の機種の端末で、かつ特定のIPアドレスからのアクセスのみ許可する場合。)場合には、

allow ab.cd.ef.ghi;
allow 2abc:defg:hijk:lmop::64;
deny all;

 

…のような許可リストを並べる方法が使えません。(´・ω・`)

そこで、mapモジュールを使います。

ありがたいことに、Fedora 31ではデフォルトで有効になっています。🙏

ということで、httpセクションの下に以下の設定を追加します。なお、以下の例の変数allowed及びそれに格納するパラメータの定義の方法については特別なルールはありませんので、他の予約されている変数等と重複しない限り自由に定義できます。

  1. httpセクションの直下に以下の設定を追加します。この例では、アクセス元のIPアドレスがab.cd.ef.ghiと一致するか、先頭が2abc:defg:hijk:lmop:と一致する場合に限り変数allowedにallowをセットし、それ以外の場合にはdenyをセットします。

    なお、IPアドレスリストは文字列として扱われますのでサブネットマスクは使えません。IPv4アドレスの場合には前方一致と組み合わせて、

    aa.bb.cc. allow;

    スポンサーリンク

     
    等のように設定する必要があります。また、defaultについても忘れずに設定します。😁

  2. serverセクションのうちの必要な場所でallowed変数を参照し、denyである場合には404を返すための設定を追加します。具体的には以下のような設定になります。

特定の属性値を持つリクエストを許可するための設定例

例えば、前節の手順2の評価を行う前に以下のようにallowed変数を上書きすることで、特定のhttp_user_agentを送信する端末からのアクセスを無条件に許可する設定とすることができます。

WordPress側で用意した404.phpを使用するための設定

スポンサーリンク

Apache httpd+Wordpressではテーマ用のディレクトリの直下に”404.php”という名前のファイルを作成し、そこに404エラーが発生した場合に表示されるメッセージ等を記述しておいて、かつApache httpd側で以下の設定を行うと、404.phpで記述されたエラーページが表示される仕組みになっていました。

ErrorDocument 404 /index.php?error=404

 

nginxには上記のような仕組みがありませんので、設定で何とかする必要があります。

具体的には404エラーが発生した際にはFastCGIにリクエストをforwardする設定を行います。その際に、FastCGIに適切なURLが渡るように設定する必要があります。

そこで、以下のように設定してみました。


スポンサーリンク

FastCGIに対しては環境変数を設定できますが、呼び出すファイル名(ここではindex.php)とクエリ文字列(error=404)を別々の環境変数にセットするように設定してみました。

gzip圧縮の設定

gzip圧縮もhttpモジュールの設定中で以下のように設定します。

gzip nginx.conf
gzip on;
gzip_disable “MSIE [1-6]\.(?!.*SV1)”;
gzip_vary on;
gzip_types text/plain text/css text/javascript image/svg+xml image/x-icon application/javascript application/x-javascript;

 
TLSv1.2以降に対応しているブラウザからの接続のみ受け付ける設定としているため、上記の設定のうち古いIE対策の2行目の記述は不要かもしれませんが、念のため設定しておきます。

nginx以外の設定変更

php-fpmの設定変更

Fedora 31ではphp-fpmの設定ファイルは/etc/php-fpm.dの下にありますが、/etc/php-fpm.d/www.confの設定のうち以下の設定を変更します。

user = nginx
group = nginx
listen.owner = nginx
listen.group = nginx

 

ディレクトリ等のownerの変更

Apache httpd,php-fpmまたはwordpress.confが使用しているディレクトリ等のうちnginxが使用するものについてはownerをnginxに変更する必要があります。

Fedora 31では以下のディレクトリ等のownerをnginxに変更します。

  1. /etc/wordpress及びその直下のファイル
  2. /var/lib/php/session及びその直下のファイル
  3. /var/lib/php/wsdlcache及びその直下のファイル
  4. /var/lib/php/opcache及びその直下のファイル
  5. /usr/share/wordpress/wp-content/uploads及びその下のファイル

また、/etc/wordpressのpermissionを755に変更しました。

追加パッケージのインストール

Let’s encrypt用のプラグインのインストール

以下のコマンドを実行し、certbox-nginxパッケージをインストールします。

$ sudo dnf install certbot-nginx

 

定性的な評価のようなもの

Apache httpdを稼働させた状態でアクセスしたときには一呼吸おいてからページが表示されていたように感じていたのですが、nginxに切り替えた後はその一呼吸がなくなったように感じました。

切り替えのための設定にミスがあると他のWebサイト様でも指摘のある通り404エラーを連発してしまうため、その解決のためにはそれなりの手間を要しますが、切り替えてみる価値はありそうです。

まとめ

Apache httpdで運用している期間が長くなってくると、設定ファイルが「秘伝のタレ」化しがちですが、たまにはリファクタリングしてみるのも悪くはないなぁと思いました。

古いブラウザからのアクセス対策についての設定はバッサリ削除できますので、割とおすすめです。

この記事は以上です。