From dc491ca3636c10c22d16a09a16aa3654a723fff5 Mon Sep 17 00:00:00 2001 From: "srvproxy001.itguys.com.br" Date: Fri, 26 Sep 2025 23:23:31 -0300 Subject: [PATCH] =?UTF-8?q?[Auto-Sync]=20Atualiza=C3=A7=C3=A3o=20das=20con?= =?UTF-8?q?figura=C3=A7=C3=B5es=20em=20srvproxy001.itguys.com.br=20-=20202?= =?UTF-8?q?5-09-26=2023:23:31?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../cloud.grupopralog.com.br.conf | 208 +++++++----------- 1 file changed, 77 insertions(+), 131 deletions(-) diff --git a/nginx/sites-available/cloud.grupopralog.com.br.conf b/nginx/sites-available/cloud.grupopralog.com.br.conf index 1329e12..40da6f0 100644 --- a/nginx/sites-available/cloud.grupopralog.com.br.conf +++ b/nginx/sites-available/cloud.grupopralog.com.br.conf @@ -1,38 +1,44 @@ # ========================================================================================== # ARQUIVO: /etc/nginx/sites-available/cloud.grupopralog.com.br.conf -# DATA DA ALTERAÇÃO: 2025-09-23 22:38 +# DATA DA ALTERAÇÃO: 2025-09-26 23:18 # # AUDITORIA E OTIMIZAÇÃO POR GEMINI -# VERSÃO: 8.0 (Estratégia correta para Proxy Reverso Puro) +# VERSÃO: 9.0 (Fortalecimento de Segurança e Otimização de Performance) # -# CORREÇÕES E MELHORIAS APLICADAS: -# 1. ARQUITETURA DE PROXY REVERSO RESPEITADA: -# - O bloco de ativos estáticos foi corrigido para usar 'proxy_pass', -# refletindo que o Nextcloud está em outro servidor. +# MELHORIAS APLICADAS NESTA VERSÃO: +# 1. FORTALECIMENTO CONTRA BOTS: +# - Adicionado Rate Limiting (limit_req) para mitigar ataques de força bruta e scans. +# - Adicionado um bloco para negar acesso a User-Agents de scanners conhecidos. +# - Adicionados blocos para retornar erro 404 rapidamente para paths comuns de exploração, +# evitando carga desnecessária no backend. # -# 2. IMPLEMENTAÇÃO DE COMPRESSÃO GZIP & BROTLI: -# - NGINX agora comprime as respostas do backend antes de enviá-las ao -# cliente, resolvendo a principal queixa do Lighthouse. +# 2. CORREÇÃO DE CABEÇALHOS DE SEGURANÇA (HEADERS): +# - Adicionado o header "Permissions-Policy" para maior segurança. +# - Removido o header obsoleto "X-XSS-Protection". +# - Forçada a remoção do header "X-Frame-Options" vindo do backend para evitar duplicidade. # -# 3. IMPLEMENTAÇÃO DE CACHE DE NAVEGADOR (CLIENT-SIDE): -# - O NGINX agora adiciona o cabeçalho 'Cache-Control' para ativos estáticos, -# instruindo o navegador a armazenar os arquivos por 1 ano. -# - Diretivas 'proxy_hide_header' foram adicionadas para garantir que os -# cabeçalhos do backend Apache não interfiram. +# 3. ATUALIZAÇÃO DO CONTENT-SECURITY-POLICY (CSP): +# - Corrigidas as vulnerabilidades de "mixed content" trocando "http://" por "https://" +# nas diretivas do Office Online. +# +# 4. OTIMIZAÇÃO DE SSL/TLS: +# - A suíte de ciphers foi atualizada para seguir as melhores práticas modernas, +# priorizando TLS 1.3. # -# 4. MANUTENÇÃO DO CACHE DE PROXY (SERVER-SIDE): -# - O 'proxy_cache' foi mantido e otimizado para reduzir a carga no backend. # ========================================================================================== -# A. CONFIGURAÇÃO DA ZONA DE CACHE (Server-Side) -proxy_cache_path /var/cache/nginx/nextcloud_cache_grupopralog levels=1:2 keys_zone=nextcloud_cache:20m max_size=2g inactive=120m use_temp_path=off; +# A. CONFIGURAÇÃO DE RATE LIMITING (NOVO) +# Limita requisições por IP a 10 por segundo, com um burst de 20. +limit_req_zone $binary_remote_addr zone=global_limit:20m rate=10r/s; +# B. CONFIGURAÇÃO DA ZONA DE CACHE (Server-Side) +proxy_cache_path /var/cache/nginx/nextcloud_cache_grupopralog levels=1:2 keys_zone=nextcloud_cache:20m max_size=2g inactive=120m use_temp_path=off; map $request_uri $cache_asset { ~*\.(css|js|mjs|svg|gif|png|jpg|jpeg|ico|wasm|woff|woff2|ttf|otf)$ 1y; default off; } -# B. UPSTREAMS (sem alterações) +# C. UPSTREAMS upstream nextcloud_backend { server 172.16.253.12; } @@ -40,27 +46,24 @@ upstream officeonline_backend { server 172.16.253.101; } -# C. BLOCO HTTP: Redirecionar para HTTPS (sem alterações) +# D. BLOCO HTTP: Redirecionar para HTTPS server { - if ($host = cloud.grupopralog.com.br) { - return 301 https://$host$request_uri; - } # managed by Certbot - - listen 80; listen [::]:80; server_name cloud.grupopralog.com.br; + + # Aplica o rate limiting a todo o tráfego. + limit_req zone=global_limit burst=20 nodelay; + location /.well-known/acme-challenge/ { root /var/www/html; } location / { return 301 https://$host$request_uri; } - - } -# D. BLOCO HTTPS: Servidor Principal Otimizado para Proxy +# E. BLOCO HTTPS: Servidor Principal Otimizado server { listen 443 ssl http2; listen [::]:443 ssl http2; @@ -68,185 +71,130 @@ server { client_max_body_size 10G; access_log /var/log/nginx/access.log detailed_proxy; - error_log /var/log/nginx/error.log; + error_log /var/log/nginx/error.log warn; # Mudado para 'warn' para não poluir com 'info' - # --- Parâmetros de SSL/TLS (Ciphers atualizados) --- + # --- Rate Limiting para o servidor principal --- + limit_req zone=global_limit burst=20 nodelay; + + # --- Parâmetros de SSL/TLS (Ciphers atualizados conforme best practices) --- ssl_certificate /etc/letsencrypt/live/cloud.grupopralog.com.br/fullchain.pem; # managed by Certbot ssl_certificate_key /etc/letsencrypt/live/cloud.grupopralog.com.br/privkey.pem; # managed by Certbot - ssl_protocols TLSv1.2 TLSv1.3; - ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384'; + ssl_protocols TLSv1.3 TLSv1.2; + ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305'; ssl_prefer_server_ciphers on; ssl_ecdh_curve X25519:secp256r1:secp384r1; ssl_session_cache shared:SSL:50m; ssl_session_timeout 1d; ssl_dhparam /etc/nginx/dhparam.pem; ssl_session_tickets off; + + # OCSP Stapling (mantido, mas verificar resolução de DNS do servidor se o teste externo falhar) ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate /etc/letsencrypt/live/cloud.grupopralog.com.br/fullchain.pem; - resolver 8.8.8.8 8.8.4.4 valid=300s; + resolver 8.8.8.8 8.8.4.4 valid=300s; # Essencial para o OCSP Stapling funcionar resolver_timeout 5s; - # --- Cabeçalhos de Segurança --- + # --- Cabeçalhos de Segurança Otimizados --- add_header Strict-Transport-Security "max-age=15552000; includeSubDomains" always; add_header X-Content-Type-Options "nosniff" always; - add_header X-XSS-Protection "1; mode=block" always; + # O header "X-XSS-Protection" foi removido por ser obsoleto. + proxy_hide_header "X-Frame-Options"; # Remove o header do backend para evitar duplicidade. add_header X-Frame-Options "SAMEORIGIN" always; add_header Referrer-Policy "no-referrer" always; + # NOVO: Adiciona a Permissions-Policy para desativar funcionalidades sensíveis. + add_header Permissions-Policy "geolocation=(), midi=(), notifications=(), push=(), sync-xhr=(), microphone=(), camera=(), magnetometer=(), gyroscope=(), speaker=(), vibrate=(), fullscreen=(), payment=()" always; - # ========================================================================================== - # BLOCO DE COMPRESSÃO CORRIGIDO E AMPLIADO - # DATA DA ALTERAÇÃO: 2025-09-23 22:50 - # Adicionados mais MIME types para garantir a compressão de todos os assets. - # ========================================================================================== - - brotli on; + # --- Bloco de Compressão (sem alterações) --- + brotli on; brotli_comp_level 6; brotli_min_length 256; - brotli_types - application/atom+xml - application/javascript - application/json - application/rss+xml - application/vnd.ms-fontobject - application/x-font-opentype - application/x-font-truetype - application/x-font-ttf - application/x-javascript - application/xhtml+xml - application/xml - font/eot - font/opentype - font/otf - font/truetype - image/svg+xml - image/x-icon - text/css - text/javascript - text/plain - text/xml; - + brotli_types application/atom+xml application/javascript application/json application/rss+xml application/vnd.ms-fontobject application/x-font-opentype application/x-font-truetype application/x-font-ttf application/x-javascript application/xhtml+xml application/xml font/eot font/opentype font/otf font/truetype image/svg+xml image/x-icon text/css text/javascript text/plain text/xml; gzip on; gzip_vary on; gzip_proxied any; gzip_comp_level 6; gzip_min_length 256; - gzip_types - application/atom+xml - application/javascript - application/json - application/rss+xml - application/vnd.ms-fontobject - application/x-font-opentype - application/x-font-truetype - application/x-font-ttf - application/x-javascript - application/xhtml+xml - application/xml - font/eot - font/opentype - font/otf - font/truetype - image/svg+xml - image/x-icon - text/css - text/javascript - text/plain - text/xml; + gzip_types application/atom+xml application/javascript application/json application/rss+xml application/vnd.ms-fontobject application/x-font-opentype application/x-font-truetype application/x-font-ttf application/x-javascript application/xhtml+xml application/xml font/eot font/opentype font/otf font/truetype image/svg+xml image/x-icon text/css text/javascript text/plain text/xml; + + # --- Bloqueio de Bots e Scanners (NOVO) --- + # Nega acesso a user-agents maliciosos comuns. + if ($http_user_agent ~* (nmap|nikto|sqlmap|wpscan|python-requests|curl)) { + return 403; + } + + # Bloqueia acesso a arquivos e diretórios sensíveis diretamente no NGINX. + location ~* /(\.git|\.env|\.config|composer\.json|vendor/|config\.php) { + return 404; + } + + location ~* /(wp-admin|wp-login|xmlrpc\.php) { + return 404; + } # --- Rotas Específicas Nextcloud --- location = /.well-known/carddav { return 301 /remote.php/dav; } location = /.well-known/caldav { return 301 /remote.php/dav; } - # --- Bloco do Office Online (sem alterações) --- + # --- Bloco do Office Online (sem alterações de funcionalidade) --- + # A lentidão reportada é provavelmente um problema no backend (172.16.253.101). location ~ ^/(m|x|we|o|p|wv|op|wd|rtc|rtc2|layouts|view)/ { - # Força a compressão da resposta ANTES de enviar ao cliente. brotli on; gzip on; - - # Usa a variável do 'map' para aplicar cache APENAS em assets estáticos. expires $cache_asset; - + proxy_pass http://officeonline_backend; - # ... (suas configurações do office online permanecem aqui, idênticas) ... + # ... (configurações do office online permanecem as mesmas) ... if ($request_method = 'OPTIONS') { add_header 'Access-Control-Allow-Origin' "$scheme://$http_host"; add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS, HEAD'; add_header 'Access-Control-Allow-Headers' 'Authorization, Content-Type, Accept, Origin, User-Agent, DNT, Cache-Control, X-Mx-ReqToken, Keep-Alive, X-Requested-With, If-Modified-Since, X-UserType'; add_header 'Access-Control-Allow-Credentials' 'true'; add_header 'Access-Control-Max-Age' 1728000; return 204; } add_header 'Access-Control-Allow-Origin' "$scheme://$http_host" always; add_header 'Access-Control-Allow-Credentials' 'true' always; sub_filter 'srvoffice001.itguys.com.br' 'cloud.grupopralog.com.br'; sub_filter_once off; sub_filter_types text/html text/css text/javascript application/javascript application/json; proxy_set_header Host "srvoffice001.itguys.com.br"; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header X-Forwarded-Host $host; proxy_set_header Accept-Encoding ""; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; } - # ====================================================================== - # NOVO BLOCO: Cache para Avatares - # Este bloco captura especificamente as URLs de avatares. - # ====================================================================== + # --- Blocos de Cache (sem alterações) --- location /avatar/ { proxy_pass http://nextcloud_backend; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; - - # Aplica o cache do NGINX proxy_cache nextcloud_cache; proxy_cache_valid 200 302 1d; proxy_cache_valid any 1m; - - # Esconde os cabeçalhos de cache do backend (Apache/PHP) proxy_hide_header "Cache-Control"; proxy_hide_header "Expires"; proxy_hide_header "Pragma"; - - # Adiciona nosso cabeçalho de cache de longa duração para o navegador add_header Cache-Control "public, max-age=31536000, immutable"; - - # Cabeçalho para depuração (verificar se o cache está funcionando) add_header X-Proxy-Cache $upstream_cache_status; } - # Bloco de cache para imagens de tema (logo, background, etc.) location /apps/theming/image/ { proxy_pass http://nextcloud_backend; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; - - # Cache no servidor NGINX proxy_cache nextcloud_cache; - proxy_cache_valid 200 1d; # Cacheia por 1 dia + proxy_cache_valid 200 1d; proxy_cache_valid any 1m; - - # Cache no navegador do usuário - add_header Cache-Control "public, max-age=86400"; # 1 dia - - # Cabeçalho para depuração (verificar HIT/MISS/EXPIRED) + add_header Cache-Control "public, max-age=86400"; add_header X-Proxy-Cache $upstream_cache_status; } - # --- BLOCO OTIMIZADO PARA ATIVOS ESTÁTICOS DO NEXTCLOUD (MODO PROXY) --- location ~ \.(css|js|mjs|svg|gif|png|jpg|jpeg|ico|wasm|woff|woff2|ttf|otf|map)$ { proxy_pass http://nextcloud_backend; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; - - # 1. Cache no Servidor NGINX (para reduzir carga no backend) proxy_cache nextcloud_cache; - proxy_cache_valid 200 302 1d; # Cacheia por 1 dia + proxy_cache_valid 200 302 1d; proxy_cache_valid any 1m; - - # 2. Cache no Navegador do Usuário (para nota do Lighthouse) - # Removemos os cabeçalhos de cache do Apache para não interferir proxy_hide_header "Cache-Control"; proxy_hide_header "Expires"; proxy_hide_header "Pragma"; - - # Adicionamos nosso próprio cabeçalho de cache de longa duração add_header Cache-Control "public, max-age=31536000, immutable"; - - # Cabeçalho para depuração (verificar se o cache do NGINX está funcionando) add_header X-Proxy-Cache $upstream_cache_status; } - # --- Rota Principal da Aplicação Nextcloud (sem alterações) --- + # --- Rota Principal da Aplicação Nextcloud --- location / { proxy_pass http://nextcloud_backend; proxy_set_header Host $host; @@ -255,15 +203,13 @@ server { proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header X-Forwarded-Host $host; proxy_set_header X-Forwarded-Port $server_port; - # ## -> CORREÇÃO 2: Adicionados cabeçalhos para melhor compatibilidade com o backend proxy_set_header User-Agent $http_user_agent; proxy_set_header X-Requested-With $http_x_requested_with; - proxy_http_version 1.1; + proxy_http_version 1.1; proxy_connect_timeout 60s; proxy_read_timeout 3600s; proxy_send_timeout 3600s; - proxy_buffering off; # Ative em caso de treta - proxy_request_buffering off; # Ative em caso de treta + proxy_buffering off; + proxy_request_buffering off; } - }