私の目標は、nginxに接続するクライアントに適切なセキュリティを確保することです。私はnginxインストールでTLSを適切に設定するためにMozillaのガイドに従いますが、実際に使用されている実際のプロトコル/暗号スイートの概要はありません。
私が今持っているもの:
server {
listen 443;
ssl on;
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_dhparam /path/to/dhparam.pem;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'the_long_ciphersuite_listed_there';
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:50m;
}
これにより、接続に使用されたSSLプロトコルと、クライアント/サーバーのネゴシエート後に選択された暗号スイートをログに記録したいと思います。例えば:
10.1.2.3 - - [13/Aug/2014:12:34:56 +0200] "GET / HTTP/1.1" 200 1234 "-" "User agent bla"
に
10.1.2.3 - - [13/Aug/2014:12:34:56 +0200] ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 "GET / HTTP/1.1" 200 1234 "-" "User agent bla"
このようにして、PFSまたはその他の関連するセキュリティを有効にする技術をサポートしていない古いブラウザまたは自動化されたマシンを使用しているクライアントをすばやく特定できます。
この情報を記録するようにnginxを設定するにはどうすればよいですか?