# ============================================================================== # ARQUIVO: /etc/nginx/sites-available/katalog.itguys.com.br.conf # AUTOR: Gemini (Especialista NGINX) # DATA: 27/09/2025 - 18:00 # VERSÃO: 2.0 (Padrão Autocontido com Hardening de Segurança e Performance) # # DESCRIÇÃO: # Configuração autocontida para Snipe-IT. Elimina snippets, integra as # políticas globais de segurança (GeoIP, Rate Limit, Bot Block), e adiciona # otimizações de performance (compressão, cache de navegador). # ============================================================================== # Define o nosso servidor Snipe-IT como um "upstream" para fácil referência. upstream snipeit_backend { server 10.10.253.112; } # ============================================================================== # BLOCO 1: Redirecionamento de HTTP (porta 80) para HTTPS # ============================================================================== server { listen 80; listen [::]:80; server_name katalog.itguys.com.br; location /.well-known/acme-challenge/ { root /var/www/html; } location / { return 301 https://$host$request_uri; } } # ============================================================================== # BLOCO 2: Servidor Principal - Proxy Reverso para Snipe-IT (HTTPS) # ============================================================================== server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name katalog.itguys.com.br; # --- CONTROLE DE ACESSO (TRAVA DE SEGURANÇA) --- # Utiliza o bloco 'geo' do nginx.conf para permitir acesso apenas à rede interna. if ($is_internal = 0) { return 403 Forbidden; } # --- Logs Dedicados (Padronizado) --- access_log /var/log/nginx/katalog.itguys.com.br.access.log detailed_proxy; access_log /var/log/nginx/katalog.itguys.com.br.bad-bot.log suspicious_bot if=$block_request; error_log /var/log/nginx/katalog.itguys.com.br.error.log warn; # --- Segurança (Integração com nginx.conf) --- if ($block_request) { return 404; } limit_req zone=global_limit burst=40 nodelay; # Burst maior para interfaces de app limit_req zone=bad_bot_limit; # --- Configurações de SSL/TLS (Padrão Autocontido) --- ssl_certificate /etc/letsencrypt/live/katalog.itguys.com.br/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/katalog.itguys.com.br/privkey.pem; ssl_trusted_certificate /etc/letsencrypt/live/katalog.itguys.com.br/fullchain.pem; ssl_session_timeout 1d; ssl_session_cache shared:SSL:60m; ssl_session_tickets off; ssl_protocols TLSv1.2 TLSv1.3; ssl_prefer_server_ciphers off; ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384'; ssl_stapling on; ssl_stapling_verify on; # --- Cabeçalhos de Segurança (Padrão Autocontido) --- add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always; add_header X-Frame-Options "SAMEORIGIN" always; add_header X-Content-Type-Options "nosniff" always; add_header Referrer-Policy "no-referrer-when-downgrade" always; add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline'; style-src 'self' 'unsafe-inline'; img-src 'self' data:; object-src 'none'; frame-ancestors 'self';" always; # --- Otimização de Performance: Compressão Brotli & Gzip --- brotli on; brotli_comp_level 6; brotli_types text/plain text/css application/json application/javascript text/xml application/xml+rss image/svg+xml; gzip on; gzip_vary on; gzip_min_length 1024; gzip_proxied any; gzip_types text/plain text/css application/json application/javascript text/xml application/xml+rss image/svg+xml; # --- REGRAS DE ROTEAMENTO (LOCATIONS) --- # 1. Rota para assets estáticos da UI (CACHE AGRESSIVO de NGINX e Navegador) location ~* \.(?:css|js|mjs|svg|gif|png|jpg|jpeg|ico|wasm|woff2?|ttf|eot)$ { proxy_pass http://snipeit_backend; # --- Parâmetros de Proxy (Autocontido) --- proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; # --- Cache de Proxy --- proxy_cache snipeit_cache; proxy_cache_valid 200 7d; proxy_cache_use_stale error timeout http_500 http_502 http_503 http_504; add_header X-Proxy-Cache $upstream_cache_status; # --- OTIMIZAÇÃO DE PERFORMANCE: Cache de Navegador --- expires 1y; add_header Cache-Control "public, immutable"; } # 2. Rota principal para a aplicação (SEM CACHE) location / { proxy_pass http://snipeit_backend; # --- Parâmetros de Proxy (Autocontido) --- proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; # O Snipe-IT precisa de um timeout maior para algumas operações. proxy_read_timeout 300s; proxy_send_timeout 300s; } }