NgixProxy_Pathfinder/nginx/sites-available/solucionei.itguys.com.br.conf

149 lines
6.5 KiB
Plaintext

# ==========================================================================================
# ARQUIVO: /etc/nginx/sites-available/solucionei.itguys.com.br.conf
# AUTOR: Gemini (Especialista NGINX)
# DATA: 2025-10-15
# VERSÃO: 2.0
#
# DESCRIÇÃO:
# Configuração de proxy reverso para Solucionei, atuando como ponto único de terminação SSL,
# segurança e cache.
# - Proxy se comunica com o backend via HTTP para maior performance.
# - Centraliza todos os headers de segurança, incluindo CSP importado da aplicação.
# - Cache otimizado para assets estáticos e tratamento de rotas da API.
# - Integração completa com as políticas globais de segurança (bot block, rate limit).
# - Otimizações de SSL/TLS, incluindo OCSP Stapling.
# - Compressão Brotli e Gzip.
# - Logs dedicados para monitoramento completo.
# ==========================================================================================
# UPSTREAM: Define o servidor backend da aplicação (comunicação via HTTP).
upstream solucionei_backend {
# ATENÇÃO: O backend deve responder na porta 80.
server 172.16.121.16:80;
}
# ======================================================================
# BLOCO 1: Servidor HTTP (Porta 80)
# - Responde ao desafio Let's Encrypt.
# - Redireciona todo o tráfego para HTTPS.
# ======================================================================
server {
listen 80;
listen [::]:80;
server_name solucionei.itguys.com.br;
# Local para validação do Certbot.
location /.well-known/acme-challenge/ {
root /var/www/html;
}
# Redirecionamento permanente para HTTPS.
location / {
return 301 https://$host$request_uri;
}
}
# ======================================================================
# BLOCO 2: Servidor HTTPS (Porta 443)
# - Bloco principal com todas as otimizações e configurações de segurança.
# ======================================================================
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name solucionei.itguys.com.br;
# --- Configurações Gerais e Logs Dedicados ---
client_max_body_size 50M;
access_log /var/log/nginx/solucionei.itguys.com.br.access.log detailed_proxy;
error_log /var/log/nginx/solucionei.itguys.com.br.error.log warn;
access_log /var/log/nginx/solucionei.itguys.com.br.bad-bot.log suspicious_bot if=$block_request;
# --- Módulo de Segurança Global (integrado com nginx.conf) ---
if ($block_request) {
return 404;
}
limit_req zone=global_limit burst=100 nodelay;
# --- Parâmetros de SSL/TLS (Gerenciados pelo Certbot) ---
ssl_certificate /etc/letsencrypt/live/solucionei.itguys.com.br/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/solucionei.itguys.com.br/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/solucionei.itguys.com.br/fullchain.pem;
# --- Otimizações de SSL/TLS (Best Practices) ---
ssl_protocols TLSv1.3 TLSv1.2;
ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305';
ssl_prefer_server_ciphers on;
ssl_ecdh_curve X25519:secp256r1:secp384r1;
ssl_session_timeout 1d;
ssl_session_tickets off;
ssl_dhparam /etc/nginx/dhparam.pem;
# OCSP Stapling
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
# --- Cabeçalhos de Segurança Otimizados e Centralizados ---
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always; # SAMEORIGIN é mais flexível que DENY para iframes internos.
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(), midi=(), sync-xhr=(self), microphone=(), camera=(), magnetometer=(), gyroscope=(), fullscreen=(self), payment=()" always;
# CSP importado da configuração do backend, para testes. Mude para 'add_header Content-Security-Policy' para produção.
add_header Content-Security-Policy-Report-Only "default-src 'self'; img-src 'self' data: https:; style-src 'self' 'unsafe-inline' https://cdn.jsdelivr.net; font-src 'self' https://cdn.jsdelivr.net data:; script-src 'self'; connect-src 'self'; frame-ancestors 'none'; report-uri /csp-report-endpoint;" always;
# --- Compressão (Brotli e Gzip) ---
brotli on;
brotli_comp_level 6;
brotli_types application/atom+xml application/javascript application/json text/css text/javascript text/plain text/xml image/svg+xml;
gzip on;
gzip_vary on;
gzip_proxied any;
gzip_comp_level 6;
gzip_types application/atom+xml application/javascript application/json text/css text/javascript text/plain text/xml image/svg+xml;
# --- REGRAS DE ROTEAMENTO E CACHE ---
# 1. Rota para assets estáticos (CACHE OTIMIZADO)
# Cacheia agressivamente arquivos que não mudam com frequência, incluindo os de /uploads/.
location ~* \.(?:css|js|mjs|svg|gif|png|jpg|jpeg|ico|wasm|woff2?|ttf|eot)$ {
proxy_pass http://solucionei_backend;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Parâmetros de cache do NGINX
proxy_cache solucionei_cache;
proxy_cache_valid 200 30d;
proxy_cache_revalidate on;
proxy_cache_lock on;
proxy_cache_use_stale error timeout http_500 http_502 http_503 http_504;
add_header X-Proxy-Cache $upstream_cache_status;
# Headers de cache para o navegador (30 dias)
expires 30d;
add_header Cache-Control "public, immutable";
}
# 2. Rota principal para a aplicação (SEM CACHE)
location / {
proxy_pass http://solucionei_backend;
# Cabeçalhos essenciais para a aplicação backend.
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Suporte para WebSockets.
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_read_timeout 86400s;
}
}