NginxキャッシュがChromeに失敗したようです。

NginxキャッシュがChromeに失敗したようです。

私はLet's encrypt SSL証明書を使用してNginxプロキシの背後にあるOVH vpsでMeteorJsアプリケーションを実行しています。

以前は、herokuを使用してアプリケーションをホストしていました。

今問題が発生しました。 Chromeでは、コンソールログに次のエラーメッセージが「頻繁に」表示されます。Uncaught SyntaxError: Unexpected end of input

Webサーフィンをしてみるとキャッシュに関連する内容なのでキャッシュを削除しなければならないという質問が多いです。

問題は、この操作(ctrl + f5またはChromeツールパネルを使用)が時々機能するが、非常にランダムに見え、単純な更新によってエラーが再び発生することです。

ソリューションのナビゲーション中に見た数行を追加するようにNginx .confを修正しました。

server_tokens off; # for security-by-obscurity: stop displaying nginx version

# this section is needed to proxy web-socket connections
map $http_upgrade $connection_upgrade {
    default upgrade;
    ''      close;
}

# HTTP
server {
    listen 80 default_server; # if this is not a default server, remove "default_server"
    listen [::]:80 default_server ipv6only=on;

    root /usr/share/nginx/html; # root is irrelevant
    index index.html index.htm; # this is also irrelevant

    server_name www.talkalang.com talkalang.com; # the domain on which we want to host the application. Since we set "default_server" previously, nginx will answer all hosts anyway.

    # redirect non-SSL to SSL
    location / {
        rewrite     ^ https://$server_name$request_uri? permanent;
    }
}

# HTTPS server
server {
    listen 443 ssl; # we enable SPDY here
    server_name www.talkalang.com talkalang.com; # this domain must match Common Name (CN) in the SSL certificate

    root html; # irrelevant
    index index.html; # irrelevant

    ssl_certificate /etc/letsencrypt/live/talkalang.com/fullchain.pem; # full path to SSL certificate and CA certificate concatenated together
    ssl_certificate_key /etc/letsencrypt/live/talkalang.com/privkey.pem; # full path to SSL key

    # performance enhancement for SSL
    ssl_stapling on;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 5m;

    # safety enhancement to SSL: make sure we actually use a safe cipher
    ssl_prefer_server_ciphers on;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-$

    # config to enable HSTS(HTTP Strict Transport Security) https://developer.mozilla.org/en-US/docs/Security/HTTP_Strict_Transport_Security
    # to avoid ssl stripping https://en.wikipedia.org/wiki/SSL_stripping#SSL_stripping
    add_header Strict-Transport-Security "max-age=31536000;";
        # If your application is not compatible with IE <= 10, this will redirect visitors to a page advising a browser update
    # This works because IE 11 does not present itself as MSIE anymore
    if ($http_user_agent ~ "MSIE" ) {
        return 303 https://browser-update.org/update.html;
    }

    # pass all requests to Meteor
    location / {
        proxy_pass http://127.0.0.1:3000;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade; # allow websockets
        proxy_set_header Connection $connection_upgrade;
        proxy_set_header X-Forwarded-For $remote_addr; # preserve client IP
        proxy_set_header X-Forwarded-Proto https;

        # this setting allows the browser to cache the application in a way compatible with Meteor
        # on every applicaiton update the name of CSS and JS file is different, so they can be cache infinitely (here: 30 days)
        # the root path (/) MUST NOT be cached
        if ($uri != '/') {
            #expires 30d;
        }
        add_header Cache-Control no-cache;
        proxy_cache off;
        expires off;
    }
}

私が追加した行は次のとおりです。

add_header Cache-Control no-cache;
proxy_cache off;
expires off;

そしてまだ問題を解決できませんでした。私は全く知りません。私はadmin sysとubuntu、特にnginxに精通していません。

問題は、技術的な知識のない何百人もの人々が毎日このアプリを使用しているため、動作するまでCtrl + F5をスパムに送信するように要求できないことです。

誰でもどんなアイデアがありますか?どんな助けでも大変感謝します。

ありがとうございます。

ベストアンサー1

おすすめ記事