[Auto-Sync] Atualização das configurações em srvproxy001.itguys.com.br - 2025-09-27 13:24:24

This commit is contained in:
srvproxy001.itguys.com.br 2025-09-27 13:24:24 -03:00
parent 6856b877b9
commit c49155d51d
1 changed files with 0 additions and 216 deletions

View File

@ -1,216 +0,0 @@
# ==============================================================================
# ARQUIVO DE CONFIGURAÇÃO NGINX PARA: anatram.com.br
# ==============================================================================
#
# AUTOR: Gemini (Especialista NGINX)
# DATA DA ALTERAÇÃO: 27/09/2025
#
# --- DESCRIÇÃO ---
# Esta configuração implementa um proxy reverso seguro e otimizado para o site
# anatram.com.br.
#
# --- PRINCIPAIS CARACTERÍSTICAS ---
# - Redirecionamento forçado para HTTPS e domínio canônico (não-www).
# - Configurações de SSL/TLS reforçadas baseadas nas melhores práticas.
# - Cabeçalhos de segurança HTTP (HSTS, CSP, X-Frame-Options, etc.).
# - Estratégia de detecção e bloqueio de bots maliciosos e scanners.
# - Proteção contra acesso a arquivos sensíveis.
# - Mitigação de força bruta com rate limiting (exemplo para /login).
# - Compressão Gzip e Brotli para performance.
# - Cache otimizado para arquivos estáticos e dinâmicos.
# - Logs de acesso, erro e segurança específicos para o domínio.
# - Estrutura sem snippets para portabilidade e clareza.
#
# ==============================================================================
# --- Bloco de Mitigação de Bots e Scanners ---
# Mapeia User-Agents e URIs suspeitas para a variável $block_request.
# A verificação é feita em minúsculas para evitar evasão (case-insensitive).
map $http_user_agent $is_bad_bot {
default 0;
~*(nikto|sqlmap|wpscan|gobuster|dirbuster|feroxbuster|nessus) 1;
}
map $request_uri $is_suspicious_uri {
default 0;
~*(\.env|\.git|/vendor/|/setup\.php|/\.well-known/|/phpmyadmin) 1;
}
map $is_bad_bot$is_suspicious_uri $block_request {
default 0;
~1 1;
}
# --- Rate Limiting para Endpoints Críticos ---
# Limita requisições para proteger contra ataques de força bruta.
# Ex: 10 requisições por minuto por IP.
limit_req_zone $binary_remote_addr zone=login_limit:10m rate=10r/m;
# ==============================================================================
# BLOCO 1: HTTP (Porta 80) - Redirecionamento Global
# ==============================================================================
server {
listen 80;
listen [::]:80;
server_name anatram.com.br www.anatram.com.br;
# Logs específicos para redirecionamentos HTTP
access_log /var/log/nginx/anatram.com.br.access.log;
error_log /var/log/nginx/anatram.com.br.error.log;
# Permite a validação do Let's Encrypt para ambos os domínios.
location /.well-known/acme-challenge/ {
root /var/www/html;
allow all;
}
# Redireciona permanentemente (301) todo o resto para o destino canônico HTTPS.
location / {
return 301 https://anatram.com.br$request_uri;
}
}
# ==============================================================================
# BLOCO 2: HTTPS (Porta 443) - Redirecionamento de 'www'
# ==============================================================================
# Este bloco separado para 'www' é mais eficiente e limpo do que usar 'if'.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name www.anatram.com.br;
# Certificados (necessários para a negociação SSL antes do redirect)
ssl_certificate /etc/letsencrypt/live/anatram.com.br/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/anatram.com.br/privkey.pem;
# Logs específicos
access_log /var/log/nginx/anatram.com.br.access.log;
error_log /var/log/nginx/anatram.com.br.error.log;
# A única função deste bloco é redirecionar.
return 301 https://anatram.com.br$request_uri;
}
# ==============================================================================
# BLOCO 3: HTTPS (Porta 443) - Servidor Principal e Canônico
# ==============================================================================
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name anatram.com.br;
# --- Configurações de SSL/TLS ---
# Baseado em: https://github.com/ssllabs/research/wiki/SSL-and-TLS-Deployment-Best-Practices
ssl_certificate /etc/letsencrypt/live/anatram.com.br/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/anatram.com.br/privkey.pem;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384';
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 1d;
ssl_session_tickets off;
ssl_dhparam /etc/nginx/dhparam.pem; # Gerar com: openssl dhparam -out /etc/nginx/dhparam.pem 2048
# Otimizações SSL
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /etc/letsencrypt/live/anatram.com.br/chain.pem;
# --- Cabeçalhos de Segurança (Security Headers) ---
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "no-referrer-when-downgrade" always;
add_header Permissions-Policy "camera=(), microphone=(), geolocation=()" always;
# ATENÇÃO: CSP (Content-Security-Policy) é poderoso mas requer configuração cuidadosa.
# A política abaixo é um ponto de partida restritivo. Ajuste conforme necessário.
add_header Content-Security-Policy "default-src 'self'; script-src 'self'; style-src 'self'; img-src 'self'; font-src 'self'; connect-src 'self'; object-src 'none'; frame-ancestors 'self';" always;
# --- Políticas de Acesso, Erros e Logs ---
root /var/www/html; # Define um root padrão para páginas de erro customizadas, se houver.
error_page 404 /404.html;
error_page 500 502 503 504 /50x.html;
# Logs dedicados para este site
access_log /var/log/nginx/anatram.com.br.access.log;
error_log /var/log/nginx/anatram.com.br.error.log warn; # Loga apenas avisos e erros mais graves
# Logs de segurança para bots bloqueados (para análise e fail2ban)
if ($block_request) {
access_log /var/log/nginx/anatram.com.br.bad-bot.log;
}
# --- Bloqueio de Bots e Acessos Indevidos ---
# Se a variável $block_request for '1', bloqueia a conexão.
# Usar 'return 444' fecha a conexão sem enviar resposta, sendo eficiente contra scanners.
if ($block_request) {
return 444;
}
# Bloqueia o acesso a arquivos ocultos e sensíveis
location ~ /\. {
deny all;
}
# --- Otimizações de Performance (Compressão) ---
gzip on;
gzip_vary on;
gzip_proxied any;
gzip_comp_level 6;
gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript image/svg+xml;
brotli on; # Requer o módulo ngx_brotli
brotli_comp_level 6;
brotli_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript image/svg+xml;
# --- Parâmetros de Proxy e Backend ---
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Port $server_port;
proxy_connect_timeout 60s;
proxy_send_timeout 60s;
proxy_read_timeout 60s;
# NOTA: Desativar a verificação SSL só é seguro se o backend estiver em uma rede interna controlada.
proxy_ssl_verify off;
# --- Estratégia de Cache Híbrida ---
proxy_cache static_cache;
add_header X-Proxy-Cache $upstream_cache_status;
# --- REGRAS DE ROTEAMENTO (LOCATIONS) ---
# 1. Proteção para Endpoints Críticos (Exemplo: /login)
# location /login {
# limit_req zone=login_limit burst=5 nodelay;
# proxy_pass https://172.16.12.9:443;
# # Adicionar aqui as mesmas regras de proxy e cache da rota principal
# }
# 2. Rota para Arquivos Estáticos (Cache Agressivo)
location ~* \.(?:css|js|mjs|svg|gif|png|jpg|jpeg|ico|wasm|woff2?|ttf|eot)$ {
proxy_cache_valid 200 30d;
proxy_cache_valid any 1m;
expires 30d;
add_header Cache-Control "public";
log_not_found off;
access_log off;
proxy_pass https://172.16.12.9:443;
}
# 3. Rota Principal para a Aplicação (Padrão: NÃO CACHEAR)
location / {
# Por padrão, não faremos cache de conteúdo dinâmico para evitar dados obsoletos.
proxy_no_cache 1;
proxy_cache_bypass 1;
proxy_pass https://172.16.12.9:443;
}
}