# apt install nginx # apt install libnginx-mod-http-headers-more-filter
nginx.conf ※==> がデフォルトからの変更点
user www-data; worker_processes auto; pid /run/nginx.pid; include /etc/nginx/modules-enabled/*.conf; events { worker_connections 768; # multi_accept on; } http { ## # Basic Settings ## sendfile on; tcp_nopush on; tcp_nodelay on; keepalive_timeout 65; # Proxy やロードバランサーを介したアクセス発生時に、 # アクセス元のIPアドレスをログに残す方法 # X-Forwarded-For のヘッダーを利用し、下記設定を実施する。 # (参照:https://ja.wikipedia.org/wiki/X-Forwarded-For) # # set_real_ip_from <Proxy, ロードバランサのアドレス>; # real_ip_header X-Forwarded-For; # real_ip_recursive on; # # 設定例) # set_real_ip_from 10.1.1.0/24 # set_real_ip_from 172.16.1.0/24 # real_ip_header X-Forwarded-For; # real_ip_recursive on; types_hash_max_size 2048; # server_tokens [on|off|build|string]; # エラーページと "Server" 応答ヘッダーフィールドの中で # 出力する nginx の情報を設定します。 # #==>バージョン情報を隠したいので、off を設定します。 server_tokens off; # etag [on|off]; # ETag の応答有無設定 # #==>脆弱性となる可能性があるため off を設定します。 etag off; # ---------------------------------------------------------------------- # HTTP ヘッダーの削除/追加 # セキュリティ強化のため、不要な情報ヘッダーを削除する。 # また、必要なヘッダーを追加する。 # ---------------------------------------------------------------------- # #==>PHP バージョン情報などの X-Powerd-By のヘッダを非表示とする。 more_clear_headers X-Powered-By; # X-XSS-Protection (XSS フィルタ機能) # ブラウザが持つ、XSS (Cross Site Scripting) に対する # フィルタ機能を強制的に有効にする。 # ※XSS が完全対策されている場合は、誤検知によるページ崩れなどを # 防ぐため、明示的に無効化することもある。(例:Facebook など) # # 0 : 無効 # 1 : XSS検知時、ブラウザはページをサニタイズ # (危険な記述部分を除去)する。 # 1; mode=block : XSS検知時、ページのレンダリングを停止する。 # 1: report=<URI> : XSS検知時、ブラウザはページをサニタイズし、 # 攻撃をレポートする.(Chrome のみ) #==>1; mode=block を設定する。 more_set_headers 'X-XSS-Protection: 1; mode=block'; # X-Frame-Options (クリックジャッキング対策) # DENY : 拒否 # SAMEORIGN : 同じドメインないページのみ表示を許可 # ALLOW=FROM <uri> : 指定されたURIのみページ表示を許可 # #==>基本的に iframe を使わないため DENY を設定する。 more_set_headers 'X-Frame-Options: DENY'; # X-Content-Type-Options # ブラウザが、HTTP レスポンスの検査(sniffing)を実施して # コンテンツタイプを判断するのを防止する。 # 一部ブラウザは、HTTPレスポンスを検査(sniffing)し、 # ヘッダーにある Content-Type を無視して、コンテンツタイプを # 判断するものがある。 # -->開発者の意図通りではなく、セキュリティ上問題となる可能性がある。 # #==>Content-Type に合致しない動作を回避するため、nosniff を設定する。 more_set_headers 'X-Content-Type-Options: nosniff'; # HSTS 設定 # #==>HTTPの代わりにHTTPSを使用する設定をする。(有効期間:365日) more_set_headers 'Strict-Transport-Security: max-age=31536000'; # Content-Security-Policy # XSS やデータインジェクションを含む攻撃を軽減する # # <参照> # https://developer.mozilla.org/ja/docs/Web/HTTP/Headers/Content-Security-Policy # server_names_hash_bucket_size 64; # server_name_in_redirect off; include /etc/nginx/mime.types; default_type application/octet-stream; ## # SSL Settings ## # ssl_protocol TLSv1 TLSv1.1 TLSv1.2 TSv1.3 # #==>脆弱性のないバージョンのみ使用するように変更設定する。 #ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; # Dropping SSLv3, ref: POODLE ssl_protocols TLSv1.2; # ssl_prefer_server_ciphers [on|off]; # #==> 暗号化スイートをサーバー側に選択させるように設定する。 ssl_prefer_server_ciphers on; # ssl_ciphers # #==>暗号スイートを制限した設定とする。 ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK; # DH交換鍵設定 # 下記コマンドなどで生成したファイルを指定する。 # openssl dhparam -out dhparam.pem 2048 ssl_dhparam /etc/nginx/ssl/dhparam.pem; # SSLセッションキャッシュ設定 ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; ## # Logging Settings ## access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log; ## # Gzip Settings ## gzip on; # gzip_vary on; # gzip_proxied any; # gzip_comp_level 6; # gzip_buffers 16 8k; # gzip_http_version 1.1; # gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript; ## # Virtual Host Configs ## include /etc/nginx/conf.d/*.conf; include /etc/nginx/sites-enabled/*; } #mail { # # See sample authentication script at: # # http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript # # # auth_http localhost/auth.php; # # pop3_capabilities "TOP" "USER"; # # imap_capabilities "IMAP4rev1" "UIDPLUS"; # # server { # listen localhost:110; # protocol pop3; # proxy on; # } # # server { # listen localhost:143; # protocol imap; # proxy on; # } #}
service nginx start