From 7d2c14ef85aded13184a3a1bf83aa07b6405b7da Mon Sep 17 00:00:00 2001
From: ilyamak04 <makilya04@gmail.com>
Date: Sat, 15 Mar 2025 18:57:31 +0300
Subject: [PATCH] ADD

---
 docs/nginx/Nginx.md | 22 +++++++++++-----------
 1 file changed, 11 insertions(+), 11 deletions(-)

diff --git a/docs/nginx/Nginx.md b/docs/nginx/Nginx.md
index c47a8da..58b6ec0 100644
--- a/docs/nginx/Nginx.md
+++ b/docs/nginx/Nginx.md
@@ -146,14 +146,14 @@ proxy_set_header X-Forwarded-Proto $scheme;
 - `etag on|off;` Включает или отключает генерацию заголовка ETag для статических файлов.
 - `if_modified_since` Управляет поведением заголовка If-Modified-Since.
 - `expires` Устанавливает заголовок Expires для управления кэшированием.
-    - `expires 1h;`  # Кэшировать на 1 час
-    - `expires max;` # Кэшировать на максимальный срок
+    - `expires 1h;` Кэшировать на 1 час
+    - `expires max;` Кэшировать на максимальный срок
 
 - Модуль `ngx_headers_more` Предоставляет дополнительные возможности для работы с заголовками
-    - `more_set_headers` — добавляет или изменяет заголовки.
-    - `more_clear_headers` — удаляет заголовки.
-    - `more_set_input_headers` — изменяет заголовки входящих запросов.
-    - `more_clear_input_headers` — удаляет заголовки входящих запросов.
+    - `more_set_headers` Добавляет или изменяет заголовки.
+    - `more_clear_headers` Удаляет заголовки.
+    - `more_set_input_headers` Изменяет заголовки входящих запросов.
+    - `more_clear_input_headers` Удаляет заголовки входящих запросов.
 
 #### Cache-Control
 
@@ -287,11 +287,11 @@ http {
         ssl_stapling_verify on; # Включает проверку OCSP ответов
 
         # Безопасность
-        add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
-        add_header X-Content-Type-Options "nosniff" always;
-        add_header X-XSS-Protection "1; mode=block" always;
-        add_header Referrer-Policy "strict-origin-when-cross-origin" always;
-        add_header Content-Security-Policy "default-src 'self';" always;
+        add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always; # Заставляет браузеры использовать только HTTPS для подключения
+        add_header X-Content-Type-Options "nosniff" always; # Запрещает браузерам "угадывать" MIME-тип файла (MIME sniffing), что может предотвратить атаки, связанные с неправильной интерпретацией содержимого
+        add_header X-XSS-Protection "1; mode=block" always; # Включает встроенную защиту браузера от межсайтового скриптинга (XSS)
+        add_header Referrer-Policy "strict-origin-when-cross-origin" always; # strict-origin-when-cross-origin — полный URL отправляется только при переходе внутри одного домена. При переходе на другой домен отправляется только источник (origin, например, https://example.com), а при переходе с HTTPS на HTTP реферер не отправляется
+        add_header Content-Security-Policy "default-src 'self';" always; # разрешает загрузку ресурсов  (скрипты, стили, изображения и т.д.) только с текущего домена (и запрещает встраивание из внешних источников)
 
         # Проксирование
         location /.well-known/acme-challenge/ {