ваше сообщение коммита

This commit is contained in:
2025-09-02 19:25:01 +03:00
parent 53bb269b85
commit 3d9e797d7b
9 changed files with 136 additions and 721 deletions

View File

@@ -1,140 +0,0 @@
server {
server_name hb3-accelerator.com www.hb3-accelerator.com;
# Включаем сжатие
gzip on;
gzip_vary on;
gzip_min_length 1024;
gzip_proxied any;
gzip_comp_level 6;
gzip_types
text/plain
text/css
text/xml
text/javascript
application/javascript
application/json
application/xml+rss
application/atom+xml
image/svg+xml;
# Кеширование статических файлов
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg|woff|woff2|ttf|eot)$ {
proxy_pass http://localhost:9000;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
expires 1y;
add_header Cache-Control "public, immutable";
add_header Vary Accept-Encoding;
# Для WebSocket/HMR:
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
# Запрет на доступ к чувствительным файлам
location ~* /(sendgrid\.env|env\.js|config\.js|aws-exports\.js|firebase-config\.js|firebase\.js|settings\.js|app-settings\.js|config\.json|credentials\.json|secrets\.json)$ {
deny all;
return 403;
}
# Основные страницы
location / {
proxy_pass http://localhost:9000;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Оптимизация для быстрой загрузки
proxy_buffering on;
proxy_buffer_size 4k;
proxy_buffers 8 4k;
proxy_busy_buffers_size 8k;
# Таймауты
proxy_connect_timeout 30s;
proxy_send_timeout 30s;
proxy_read_timeout 30s;
# Для WebSocket/HMR:
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
# Для WebSocket соединений
location /ws {
proxy_pass http://localhost:8000;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Таймауты для WebSocket
proxy_connect_timeout 30s;
proxy_send_timeout 30s;
proxy_read_timeout 300s;
}
# API endpoints
location /api/ {
proxy_pass http://localhost:8000/api/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Оптимизация для API
proxy_buffering on;
proxy_buffer_size 4k;
proxy_buffers 8 4k;
proxy_busy_buffers_size 8k;
# Таймауты
proxy_connect_timeout 30s;
proxy_send_timeout 30s;
proxy_read_timeout 30s;
# Для WebSocket:
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
# SSL настройки
listen 443 ssl http2; # Включаем HTTP/2
ssl_certificate /etc/letsencrypt/live/hb3-accelerator.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/hb3-accelerator.com/privkey.pem;
include /etc/letsencrypt/options-ssl-nginx.conf;
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem;
# Дополнительные оптимизации SSL (только если не конфликтуют)
ssl_session_cache shared:SSL:10m;
ssl_stapling on;
ssl_stapling_verify on;
# Безопасность
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header X-Frame-Options DENY always;
add_header X-Content-Type-Options nosniff always;
add_header X-XSS-Protection "1; mode=block" always;
}
# HTTP to HTTPS redirect
server {
if ($host = hb3-accelerator.com) {
return 301 https://$host$request_uri;
}
listen 80;
server_name hb3-accelerator.com www.hb3-accelerator.com;
return 404;
}

115
frontend/nginx-simple.conf Normal file
View File

@@ -0,0 +1,115 @@
events {
worker_connections 1024;
}
http {
include /etc/nginx/mime.types;
default_type application/octet-stream;
# Rate limiting для защиты от DDoS
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=10r/s;
limit_req_zone $binary_remote_addr zone=api_limit_per_ip:10m rate=5r/s;
# Блокировка известных сканеров и вредоносных ботов
map $http_user_agent $bad_bot {
default 0;
~*bot 1;
~*crawler 1;
~*spider 1;
~*scanner 1;
~*sqlmap 1;
~*nikto 1;
~*dirb 1;
~*gobuster 1;
~*wfuzz 1;
~*burp 1;
~*zap 1;
~*nessus 1;
~*openvas 1;
~*Chrome/[1-4][0-9]\. 1;
~*Firefox/[1-6][0-9]\. 1;
~*Safari/[1-9]\. 1;
~*MSIE\ [1-9]\. 1;
}
server {
listen 80;
server_name _;
root /usr/share/nginx/html;
index index.html;
# Блокировка подозрительных ботов
if ($bad_bot = 1) {
return 403;
}
# Защита от path traversal
if ($request_uri ~* "(\.\.|\.\./|\.\.\\|\.\.%2f|\.\.%5c)") {
return 404;
}
# Защита от опасных расширений
location ~* \.(zip|rar|7z|tar|gz|bz2|xz|sql|sqlite|db|bak|backup|old|csv|php|asp|aspx|jsp|cgi|pl|py|sh|bash|exe|bat|cmd|com|pif|scr|vbs|vbe|jar|war|ear|dll|so|dylib|bin|sys|ini|log|tmp|temp|swp|swo|~)$ {
return 404;
}
# Защита от доступа к чувствительным файлам
location ~* /(\.htaccess|\.htpasswd|\.env|\.git|\.svn|\.DS_Store|Thumbs\.db|web\.config|robots\.txt|sitemap\.xml)$ {
deny all;
return 404;
}
# Защита от доступа к конфигурационным файлам
location ~* /\.(env|config|ini|conf|cfg|yml|yaml|json|xml|sql|db|bak|backup|old|tmp|temp|log)$ {
deny all;
return 404;
}
# Основной location
location / {
# Rate limiting для основных страниц
limit_req zone=req_limit_per_ip burst=20 nodelay;
try_files $uri $uri/ /index.html;
# Базовые заголовки безопасности
add_header X-Frame-Options "DENY" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' data:; connect-src 'self' ws: wss:;" always;
add_header Permissions-Policy "geolocation=(), microphone=(), camera=()" always;
}
# Статические файлы
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg|woff|woff2|ttf|eot)$ {
expires 1y;
add_header Cache-Control "public, immutable";
add_header Vary Accept-Encoding;
# Заголовки безопасности для статических файлов
add_header X-Content-Type-Options "nosniff" always;
}
# API
location /api/ {
# Rate limiting для API (более строгое)
limit_req zone=api_limit_per_ip burst=10 nodelay;
proxy_pass http://dapp-backend:8000/api/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Заголовки безопасности для API
add_header X-Frame-Options "DENY" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-XSS-Protection "1; mode=block" always;
}
# Скрытие информации о сервере
server_tokens off;
}
}

View File

@@ -1,186 +0,0 @@
# Финальная безопасная конфигурация nginx
# Включаем WAF конфигурацию
include /etc/nginx/conf.d/waf.conf;
# Ограничение запросов (5 r/s на IP, с небольшим burst)
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;
# Блокировка всех подозрительных поддоменов
server {
listen 80;
server_name _;
# Возвращаем 444 (Connection Closed Without Response) для всех неизвестных доменов
return 444;
# Логируем попытки доступа к подозрительным доменам
access_log /var/log/nginx/suspicious_domains.log;
}
# Основной сервер только для легитимных доменов
server {
listen 80;
server_name hb3-accelerator.com www.hb3-accelerator.com localhost 127.0.0.1;
root /usr/share/nginx/html;
index index.html;
# Блокировка по WAF правилам
if ($bad_ip = 1) {
return 403;
}
if ($bad_bot = 1) {
return 403;
}
if ($bad_request = 1) {
return 404;
}
if ($bad_domain = 1) {
return 404;
}
# Блокировка агрессивных сканеров
if ($http_user_agent ~* (sqlmap|nikto|dirb|gobuster|wfuzz|burp|zap|nessus|openvas)) {
return 403;
}
# Блокировка только очень старых браузеров (до Chrome 50)
if ($http_user_agent ~* "Chrome/[1-4][0-9]\.") {
return 403;
}
# Блокировка только очень старых Safari (до версии 500)
if ($http_user_agent ~* "Safari/[1-4][0-9][0-9]\.") {
return 403;
}
# Дополнительная проверка подозрительных поддоменов
if ($host ~* "^(test|dev|staging|admin|beta|demo|old|new|backup|www2|www3|www4|www5|www6|www7|www8|www9|www10)\.hb3-accelerator\.com$") {
return 404;
}
# Блокировка сканирования резервных копий и архивов (путьовые паттерны)
if ($request_uri ~* "(backup|backups|bak|old|restore|www\.tar|website\.tar|\.tar\.gz|\.gz|\.sql\.tar|public_html\.tar|sftp-config\.json)") {
return 404;
}
# Явный запрет на потенциально опасные расширения (чтобы SPA не отдавала index.html со статусом 200)
location ~* \.(zip|rar|7z|tar|gz|bz2|xz|sql|sqlite|db|bak|backup|old|csv)$ {
return 404;
}
# Блокировка опасных файлов (НЕ блокируем .js, .css)
if ($request_uri ~* "\.(php|asp|aspx|jsp|cgi|pl|py|sh|bash|exe|bat|cmd|com|pif|scr|vbs|vbe|jar|war|ear|dll|so|dylib|bin|sys|ini|log|bak|old|tmp|temp|swp|swo|~)$") {
return 404;
}
# Блокировка WordPress сканирования
if ($request_uri ~* "(wp-admin|wp-content|wp-includes|wp-config|wp-login|xmlrpc)") {
return 404;
}
# Блокировка path traversal
if ($request_uri ~* "(\.\.|\.\./|\.\.\\|\.\.%2f|\.\.%5c)") {
return 404;
}
# Блокировка конкретных атакующих IP
if ($remote_addr = "198.55.98.76") {
return 403;
}
# Блокировка всех запросов к конфигурационным файлам
if ($request_uri ~* "(config\.js|sftp-config\.json|\.config\.|\.conf\.|\.ini\.|\.env\.|\.json\.)") {
return 404;
}
# Основной location
location / {
# Лимитируем агрессивные сканеры по IP
limit_req zone=req_limit_per_ip burst=15 nodelay;
try_files $uri $uri/ /index.html =404;
# Заголовки безопасности
add_header X-Frame-Options "DENY" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' data:; connect-src 'self' ws: wss:;" always;
add_header Permissions-Policy "geolocation=(), microphone=(), camera=()" always;
}
# API с дополнительной защитой
location /api/ {
proxy_pass http://dapp-backend:8000/api/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Таймауты
proxy_connect_timeout 30s;
proxy_send_timeout 30s;
proxy_read_timeout 30s;
# Заголовки безопасности для API
add_header X-Frame-Options "DENY" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-XSS-Protection "1; mode=block" always;
}
# WebSocket с защитой
location /ws {
proxy_pass http://dapp-backend:8000;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Таймауты для WebSocket
proxy_connect_timeout 30s;
proxy_send_timeout 30s;
proxy_read_timeout 300s;
}
# Статические файлы с кешированием и защитой
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg|woff|woff2|ttf|eot)$ {
expires 1y;
add_header Cache-Control "public, immutable";
add_header Vary Accept-Encoding;
# Дополнительная защита для статических файлов
add_header X-Content-Type-Options "nosniff" always;
}
# Общий запрет SPA-фоллбэка для любых запросов с расширением, кроме /api и /ws
location ~* ^/(?!api/|ws).+\.[^/]+$ {
try_files $uri =404;
}
# Запрет доступа к чувствительным файлам
location ~* /(\.\htaccess|\.\htpasswd|\.env|\.git|\.svn|\.DS_Store|Thumbs\.db|web\.config|robots\.txt|sitemap\.xml)$ {
deny all;
return 404;
}
# Строгая защита от доступа к конфигурационным файлам
location ~* /\.(env|config|ini|conf|cfg|yml|yaml|json|xml|sql|db|bak|backup|old|tmp|temp|log)$ {
deny all;
return 404;
}
# Скрытие информации о сервере
server_tokens off;
# Логирование ошибок
error_log /var/log/nginx/error.log warn;
access_log /var/log/nginx/access.log combined;
}

View File

@@ -1,73 +0,0 @@
# Дополнительные правила WAF для защиты от атак
# Блокировка известных сканеров и инструментов
map $http_user_agent $bad_bot {
default 0;
~*bot 1;
~*crawler 1;
~*spider 1;
~*scanner 1;
~*nmap 1;
~*sqlmap 1;
~*nikto 1;
~*dirb 1;
~*gobuster 1;
~*wfuzz 1;
~*burp 1;
~*zap 1;
~*w3af 1;
~*nessus 1;
~*openvas 1;
~*acunetix 1;
~*netsparker 1;
~*appscan 1;
~*webinspect 1;
~*paros 1;
~*arachni 1;
~*skipfish 1;
~*wpscan 1;
~*joomscan 1;
~*drupalscan 1;
~*magento 1;
~*wordpress 1;
~*Chrome/[1-7][0-9]\. 1;
~*Firefox/[1-6][0-9]\. 1;
~*Safari/[1-9]\. 1;
~*MSIE\ [1-9]\. 1;
~*Trident/[1-6]\. 1;
}
# Блокировка подозрительных IP (добавляем атакующий IP)
geo $bad_ip {
default 0;
198.55.98.76 1;
# Дополнительные IP будут добавляться автоматически мониторингом
}
# Блокировка подозрительных запросов
map $request_uri $bad_request {
default 0;
~*\.(php|asp|aspx|jsp|cgi|pl|py|sh|bash|exe|bat|cmd|com|pif|scr|vbs|vbe|jar|war|ear|dll|so|dylib|bin|sys|ini|log|bak|old|tmp|temp|swp|swo|~)$ 1;
~*(wp-admin|wp-content|wp-includes|wp-config|wp-login|xmlrpc|admin|administrator|login|panel|dashboard) 1;
~*(phpmyadmin|mysql|database|db|sql|oracle|postgres|mongo) 1;
~*(shell|cmd|exec|system|eval|base64|decode|encode) 1;
~*(union|select|insert|update|delete|drop|create|alter|grant|revoke) 1;
~*(script|javascript|vbscript|onload|onerror|onclick) 1;
~*(../|..\\|\.\.|\.\./) 1;
~*(config|setup|install|upgrade|backup|restore) 1;
~*\.(env|config|ini|conf|cfg|yml|yaml|json|xml|sql|db|bak|backup|old|tmp|temp|log)$ 1;
~*(\.\.|\.\./|\.\.\\|\.\.%2f|\.\.%5c) 1;
}
# Блокировка подозрительных доменов
map $host $bad_domain {
default 0;
~*^(test|dev|staging|admin|beta|demo|old|new|backup|www2|www3|www4|www5|www6|www7|www8|www9|www10)\.hb3-accelerator\.com$ 1;
~*akamai-inputs- 1;
~*gosipgambar 1;
~*gitlab\.cloud 1;
~*autodiscover\.home 1;
~*akamai-san 1;
~*bestcupcakerecipes 1;
~*usmc1 1;
}

View File

@@ -1,4 +1,3 @@
FROM nginx:alpine
COPY dist/ /usr/share/nginx/html/
COPY nginx-tunnel.conf /etc/nginx/conf.d/default.conf
COPY nginx-waf.conf /etc/nginx/conf.d/waf.conf
COPY nginx-simple.conf /etc/nginx/nginx.conf

View File

@@ -1,54 +0,0 @@
events {
worker_connections 1024;
}
http {
include /etc/nginx/mime.types;
default_type application/octet-stream;
# Основной сервер для легитимных доменов
server {
listen 80;
server_name hb3-accelerator.com www.hb3-accelerator.com localhost;
# API прокси (точное совпадение для /api/)
location /api/ {
proxy_pass http://dapp-backend:8000;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Port $server_port;
# Передача cookies и сессии
proxy_pass_request_headers on;
proxy_pass_request_body on;
proxy_set_header Cookie $http_cookie;
proxy_set_header Authorization $http_authorization;
}
# Проксирование к development серверу frontend
location / {
proxy_pass http://dapp-frontend:5173;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Port $server_port;
}
}
# Сервер по умолчанию для блокировки подозрительных доменов
server {
listen 80 default_server;
server_name _;
# Возвращаем 444 (Connection Closed Without Response)
return 444;
# Логируем попытки доступа к подозрительным доменам
access_log /var/log/nginx/suspicious_domains.log;
}
}