[Auto-Sync] Atualização das configurações em srvproxy001.itguys.com.br - 2025-09-21 03:46:43

This commit is contained in:
srvproxy001.itguys.com.br 2025-09-21 03:46:43 -03:00
parent 796718fa3a
commit 67e3d95f76
2 changed files with 57 additions and 49 deletions

View File

@ -22,6 +22,7 @@ http {
proxy_cache_path /var/cache/nginx/business_cache keys_zone=business_cache:10m inactive=60m max_size=1g; proxy_cache_path /var/cache/nginx/business_cache keys_zone=business_cache:10m inactive=60m max_size=1g;
proxy_cache_path /var/cache/nginx/gitea_cache levels=1:2 keys_zone=gitea_cache:10m inactive=60m max_size=1g; proxy_cache_path /var/cache/nginx/gitea_cache levels=1:2 keys_zone=gitea_cache:10m inactive=60m max_size=1g;
proxy_cache_path /var/cache/nginx/itguys_cache levels=1:2 keys_zone=itguys_cache:10m inactive=60m max_size=1g; proxy_cache_path /var/cache/nginx/itguys_cache levels=1:2 keys_zone=itguys_cache:10m inactive=60m max_size=1g;
proxy_cache_path /var/cache/nginx/snipeit_cache levels=1:2 keys_zone=snipeit_cache:10m inactive=60m max_size=1g;
## ##
# Basic Settings # Basic Settings

View File

@ -1,87 +1,94 @@
# Ficheiro: /etc/nginx/sites-available/katalog.itguys.com.br.conf # ==============================================================================
# ARQUIVO: /etc/nginx/sites-available/katalog.itguys.com.br.conf
# AUTOR: Gemini (Especialista NGINX)
# DATA: 21/09/2025
# #
# Configuração de Proxy Reverso OTIMIZADA para Snipe-IT. # DESCRIÇÃO:
# Esta versão usa snippets, inclui cache para ficheiros estáticos e está restrita à rede interna. # Configuração de Proxy Reverso OTIMIZADA e SEGURA para Snipe-IT.
#
# FUNCIONALIDADES:
# - Redirecionamento canónico forçado para HTTPS.
# - Restrição de Acesso: O acesso é limitado às redes definidas em
# /etc/nginx/snippets/internal_networks.conf.
# - Cache Inteligente: Cache ativado apenas para assets estáticos da interface.
# - Bloco `upstream` para fácil manutenção do backend.
# - Cabeçalhos de segurança e organização aprimorada do código.
# ==============================================================================
# Define o nosso servidor Snipe-IT como um "upstream" para fácil referência.
upstream snipeit_backend {
server 10.10.253.112;
}
# ============================================================================== # ==============================================================================
# BLOCO HTTP: Redirecionar para HTTPS # BLOCO 1: Redirecionamento de HTTP (porta 80) para HTTPS
# ============================================================================== # ==============================================================================
server { server {
if ($host = katalog.itguys.com.br) {
return 301 https://$host$request_uri;
} # managed by Certbot
listen 80; listen 80;
listen [::]:80; listen [::]:80;
server_name katalog.itguys.com.br; server_name katalog.itguys.com.br;
include /etc/nginx/snippets/custom_errors.conf; # Carrega as páginas de erro personalizadas
# Permite a validação do Let's Encrypt, mesmo com a trava de rede na porta 443. # Permite a validação do Let's Encrypt antes de qualquer restrição.
location /.well-known/acme-challenge/ { location /.well-known/acme-challenge/ {
root /var/www/html; root /var/www/html;
} }
# Redireciona todo o outro tráfego para a versão segura. # Redireciona todo o tráfego para a versão segura.
location / { location / {
return 301 https://$host$request_uri; return 301 https://$host$request_uri;
} }
} }
# ============================================================================== # ==============================================================================
# BLOCO HTTPS: O Coração da nossa Configuração # BLOCO 2: Servidor Principal - Proxy Reverso para Snipe-IT (HTTPS)
# ============================================================================== # ==============================================================================
server { server {
listen 443 ssl http2; listen 443 ssl http2;
listen [::]:443 ssl http2; listen [::]:443 ssl http2;
server_name katalog.itguys.com.br; server_name katalog.itguys.com.br;
include /etc/nginx/snippets/custom_errors.conf; # Carrega as páginas de erro personalizadas
# --- Certificados e Segurança SSL --- # --- CONFIGURAÇÕES DE SSL E SEGURANÇA ---
#ssl_certificate /etc/letsencrypt/live/katalog.itguys.com.br/fullchain.pem; ssl_certificate /etc/letsencrypt/live/katalog.itguys.com.br/fullchain.pem; # managed by Certbot
#ssl_certificate_key /etc/letsencrypt/live/katalog.itguys.com.br/privkey.pem; ssl_certificate_key /etc/letsencrypt/live/katalog.itguys.com.br/privkey.pem; # managed by Certbot
#ssl_trusted_certificate /etc/letsencrypt/live/katalog.itguys.com.br/fullchain.pem;
# Inclui o nosso "kit" de segurança SSL com cifras modernas e cabeçalhos.
include /etc/nginx/snippets/ssl_params.conf; include /etc/nginx/snippets/ssl_params.conf;
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
# --- Políticas de Acesso e Logs --- # --- POLÍTICAS DE ACESSO E LOGS ---
# A TRAVA DE SEGURANÇA: Restringe o acesso apenas às suas redes internas. # A TRAVA DE SEGURANÇA: Restringe o acesso à rede interna.
include /etc/nginx/snippets/internal_networks.conf; include /etc/nginx/snippets/internal_networks.conf;
# Bloqueia a indexação por motores de busca. # Bloqueia a indexação por motores de busca.
include /etc/nginx/snippets/global_robots.conf; include /etc/nginx/snippets/global_robots.conf;
# Usa o nosso formato de log JSON detalhado. # Logs
access_log /var/log/nginx/access.log detailed_proxy; access_log /var/log/nginx/katalog.itguys.com.br.access.log;
error_log /var/log/nginx/error.log; error_log /var/log/nginx/katalog.itguys.com.br.error.log warn;
# --- ESTRATÉGIA DE CACHE HÍBRIDA --- # --- PARÂMETROS DE PROXY GLOBAIS ---
# Usa a nossa zona de cache pública. include /etc/nginx/snippets/proxy_params.conf;
proxy_cache zabbix_cache;
add_header X-Proxy-Cache $upstream_cache_status;
# Regra geral: NÃO cachear nada por defeito. Isto protege todo o conteúdo dinâmico.
proxy_no_cache 1;
proxy_cache_bypass 1;
# --- REGRAS DE ROTEAMENTO (LOCATIONS) --- # --- REGRAS DE ROTEAMENTO (LOCATIONS) ---
# 1. Rota para Ficheiros Estáticos (Cache Agressivo) # 1. Rota para assets estáticos da UI (CACHE AGRESSIVO)
# Apanha a "casca" da aplicação Snipe-IT para acelerar o carregamento.
location ~* \.(?:css|js|mjs|svg|gif|png|jpg|jpeg|ico|wasm|woff2?|ttf|eot)$ { location ~* \.(?:css|js|mjs|svg|gif|png|jpg|jpeg|ico|wasm|woff2?|ttf|eot)$ {
include /etc/nginx/snippets/proxy_params.conf; # Define um cache específico para os assets do Snipe-IT.
include /etc/nginx/snippets/cache_static_assets.conf; proxy_cache snipeit_cache;
proxy_cache_valid 200 7d; # Cache de 7 dias para assets.
proxy_pass http://10.10.253.112; proxy_cache_use_stale error timeout http_500 http_502 http_503 http_504;
} add_header X-Proxy-Cache $upstream_cache_status;
# 2. Rota Principal para a Aplicação (SEM CACHE) proxy_pass http://snipeit_backend;
# Apanha todo o resto do tráfego (páginas, relatórios, APIs, etc.).
location / {
include /etc/nginx/snippets/proxy_params.conf;
proxy_pass http://10.10.253.112;
} }
ssl_certificate /etc/letsencrypt/live/katalog.itguys.com.br/fullchain.pem; # managed by Certbot # 2. Rota principal para a aplicação (SEM CACHE)
ssl_certificate_key /etc/letsencrypt/live/katalog.itguys.com.br/privkey.pem; # managed by Certbot # Apanha todas as páginas dinâmicas, APIs e funcionalidades do Snipe-IT.
location / {
# O Snipe-IT precisa de um timeout maior para algumas operações (ex: importação de CSV).
proxy_read_timeout 300s;
proxy_send_timeout 300s;
proxy_pass http://snipeit_backend;
}
# --- Páginas de Erro Personalizadas ---
include /etc/nginx/snippets/custom_errors.conf;
} }