update base

This commit is contained in:
hrupi 2024-09-18 00:27:00 +03:00
parent 164197ec9c
commit 651d1cca05
6 changed files with 24 additions and 22 deletions

View File

@ -1,12 +1,12 @@
# proxy_cache all; proxy_cache all;
# proxy_cache_path /var/cache/nginx levels=1:2 keys_zone=all:20m max_size=4096m; proxy_cache_path /var/cache/nginx levels=1:2 keys_zone=all:20m max_size=4096m;
# proxy_cache_key "$host$request_uri$cookie_user"; proxy_cache_key "$host$request_uri$cookie_user";
# proxy_cache_valid 200 301 302 10m; proxy_cache_valid 200 301 302 10m;
# proxy_cache_valid 502 404 10s; proxy_cache_valid 502 404 10s;
# proxy_cache_lock on; proxy_cache_lock on;
# proxy_cache_lock_age 10s; proxy_cache_lock_age 10s;
# proxy_cache_lock_timeout 10s; proxy_cache_lock_timeout 10s;
# proxy_ignore_headers "Set-Cookie"; proxy_ignore_headers "Set-Cookie";
# proxy_cache_use_stale error timeout invalid_header updating http_500 http_502 http_503 http_504; proxy_cache_use_stale error timeout invalid_header updating http_500 http_502 http_503 http_504;
#proxy_cache_bypass proxy_cache_bypass
#proxy_no_cache proxy_no_cache

View File

@ -5,6 +5,7 @@ add_header Content-Security-Policy "default-src 'self' http: https: ws: wss: d
add_header Permissions-Policy "interest-cohort=()" always; add_header Permissions-Policy "interest-cohort=()" always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
#Запрещает доступ ко всем скрытым каталогам и файлам, кроме well-known (Let's Encrypt)
location ~ /\.(?!well-known) { location ~ /\.(?!well-known) {
deny all; deny all;
} }

View File

@ -1,15 +1,15 @@
server { server {
listen 443 ssl default_server; listen 443 ssl default_server;
listen [::]:443 ssl default_server; listen [::]:443 ssl default_server;
server_name _;
ssl_certificate /etc/nginx/ssl/live/softsols.ru/fullchain.pem; ssl_certificate /etc/nginx/ssl/live/softsols.ru/fullchain.pem;
ssl_certificate_key /etc/nginx/ssl/live/softsols.ru/privkey.pem; ssl_certificate_key /etc/nginx/ssl/live/softsols.ru/privkey.pem;
root /var/www/html; root /var/www/html;
index index.html index.htm;
index index.html index.htm index.nginx-debian.html; include configuration/_includes.conf;
server_name _;
location / { location / {
try_files $uri $uri/ =404; try_files $uri $uri/ =404;

View File

@ -11,7 +11,7 @@ server {
ssl_protocols TLSv1.2 TLSv1.3; ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5; ssl_ciphers HIGH:!aNULL:!MD5;
include configuration/includes.conf; include configuration/_includes.conf;
proxy_redirect off; proxy_redirect off;
set $proxy_value https://10.10.10.10:10; set $proxy_value https://10.10.10.10:10;
@ -39,7 +39,7 @@ server {
ssl_protocols TLSv1.2 TLSv1.3; ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5; ssl_ciphers HIGH:!aNULL:!MD5;
include configuration/includes.conf; include configuration/_includes.conf;
set $proxy_value http://10.10.10.10:10; set $proxy_value http://10.10.10.10:10;
location / { location / {

View File

@ -25,7 +25,7 @@ server {
Определяет набор шифров (ciphers), которые могут использоваться для установления безопасных соединений. Определяет набор шифров (ciphers), которые могут использоваться для установления безопасных соединений.
ssl_ciphers HIGH:!aNULL:!MD5; ssl_ciphers HIGH:!aNULL:!MD5;
include configuration/includes.conf; include configuration/_includes.conf;
proxy_redirect off; proxy_redirect off;
set $proxy_value https://10.10.10.10:10; set $proxy_value https://10.10.10.10:10;
@ -85,7 +85,7 @@ server {
#сервер будет выбирать шифры, которые он считает предпочтительными, а не те, которые предлагает клиент. #сервер будет выбирать шифры, которые он считает предпочтительными, а не те, которые предлагает клиент.
ssl_prefer_server_ciphers on; ssl_prefer_server_ciphers on;
include configuration/includes.conf; include configuration/_includes.conf;
set $proxy_value http://10.10.10.10:10; set $proxy_value http://10.10.10.10:10;
location / { location / {
@ -111,6 +111,7 @@ server {
#Доп. заголовки безопасности(на случай важных переговоров) на уровне клиента #Доп. заголовки безопасности(на случай важных переговоров) на уровне клиента
# !!! Использовать для разработки не рекомендую, возможен отвал башки # !!! Использовать для разработки не рекомендую, возможен отвал башки
# Доп. описано в security.conf
#предотвращает встраивание страницы в iframe, что защищает от атак типа "clickjacking". #предотвращает встраивание страницы в iframe, что защищает от атак типа "clickjacking".
add_header X-Frame-Options DENY; add_header X-Frame-Options DENY;
@ -139,7 +140,7 @@ server {
ssl_protocols TLSv1.2 TLSv1.3; ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5; ssl_ciphers HIGH:!aNULL:!MD5;
include configuration/includes.conf; include configuration/_includes.conf;
proxy_redirect off; proxy_redirect off;
set $proxy_value https://10.10.10.10:10; set $proxy_value https://10.10.10.10:10;
@ -168,7 +169,7 @@ server {
ssl_ciphers 'TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256'; ssl_ciphers 'TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256';
ssl_prefer_server_ciphers on; ssl_prefer_server_ciphers on;
include configuration/includes.conf; include configuration/_includes.conf;
set $proxy_value http://10.10.10.10:10; set $proxy_value http://10.10.10.10:10;
location / { location / {