还是我应该完全放弃这个想法并大肆宣传nginx.conf?
是的你应该。
软件包维护者曾经做过的唯一更改是
- 更明智的参数默认值,无论如何,您应该在很长一段时间之前就设置好自己
#
前缀的示例,如果没有您的操作,这些示例将无法使用
在过去,唯一的显著变化是ssl_protocols
,ssl_prefer_server_ciphers
和worker_processes
。无论如何,在将它们设置在deb软件包中之前,无论如何,您应该已经覆盖了那些年,这对于软件包维护者来说似乎是一件合理的事情。
过去,系统范围内的nginx.conf可能附带的唯一真正的缓解措施是max_ranges 1;
CVE-2017-7529,我所知没有发行任何版本,他们在大多数管理员甚至未发布之前就针对该漏洞发布了修复程序应用缓解措施。
您不能期望软件包维护者比添加潜在的重大更改要快,因此,您可能不会从继承其配置中受益。程序包维护人员无法知道什么最适合那里的数百万个用例,因此在此处更改值时会非常保守。
只要您的备份系统正常工作,将配置保持在适当位置还是一个好主意,以便apt会在交互式更新期间询问您如何对维护者更改配置文件采取行动。
您如何确定不同版本之间进行了哪些更改?您可以像这样比较所有(未经验证,不安全下载的)可用软件包版本:
(cd "$(mktemp -d)"; rmadison --url=debian nginx-common | awk '{print $3}' | while read a; do curl "http://ftp.debian.org/debian/pool/main/n/nginx/nginx-common_${a}_all.deb" | dpkg -x - x${a}; done; for a in x*/etc/nginx/nginx.conf; do [ -z "$la" ] && la="$a" && continue; diff -wus "$la" "$a";la="$a" ; done; pwd)