限制某个接口只能通过公司内网访问 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
cpj
V2EX    程序员

限制某个接口只能通过公司内网访问

  •  
  •   cpj
    cpj001 2019-08-05 15:59:22 +08:00 5982 次点击
    这是一个创建于 2261 天前的主题,其中的信息可能已经有所发展或是发生改变。

    本来打算在代码里获取 IP,通过正则判断是否为公司内网。后来发现,网段太多。。。 不知道 nginx 可否实现,只限制某一条接口通过内网访问,其他接口正常访问 或者有其他更好的解决方案

    24 条回复    2019-08-07 09:41:25 +08:00
    jingxyy
        1
    jingxyy  
       2019-08-05 16:19:22 +08:00
    配置文件里写:
    server_name <nginx 机器的内网 ip>
    ....
    这样如何?这样可以免去配置网段的麻烦 但你还得好好鼓捣一下如何来做到只限制一个应用的某一个接口
    flyoungstudio
        2
    flyoungstudio  
       2019-08-05 16:32:52 +08:00
    这个服务独占某个端口的话可以在防火墙上限制,仅允许某网段访问某端口
    MonoLogueChi
        3
    MonoLogueChi  
       2019-08-05 16:36:09 +08:00 via Android   1
    网段太多是什么意思,公司内网用了公网 IP ?如果没使用公网 IP,只要判断是否是局域网 IP 就可以了,都是连续的一段,直接比较大小就能判断出来,不需要正则匹配。

    如果是 Nginx 的话,可以使用 ngx_http_access_module

    allow 192.168.0.0/16;
    allow 172.16.0.0/12;
    allow 10.0.0.0/8;

    如果你们公司网络环境特别复杂的话,当我前面什么都没说。
    gesse
        4
    gesse  
       2019-08-05 16:37:59 +08:00
    1. 如果一个字符串为 IP,判断 ip 是否属于某个范围最好的方式不是正则表达式,可以了解下子网掩码,相信你会有收获。
    2. ip 限制这个最好还是 iptables+ipset 来做
    MonoLogueChi
        5
    MonoLogueChi  
       2019-08-05 16:38:30 +08:00 via Android
    @MonoLogueChi #3 补充,如果只限制某个或者某些接口,就先用 location 匹配接口的路由,然后再限制
    catcalse
        6
    catcalse  
       2019-08-05 16:38:37 +08:00
    nginx
    local /data {

    allow 127.0.0.1;
    deny all;
    }
    cpj
        7
    cpj  
    OP
       2019-08-05 17:44:59 +08:00
    @catcalse 嗯嗯 目前先用的这种方法
    cpj
        8
    cpj  
    OP
       2019-08-05 17:45:34 +08:00
    @MonoLogueChi 问了运维只好先这样
    cpj
        9
    cpj  
    OP
       2019-08-05 17:46:50 +08:00
    @MonoLogueChi 但是这样会不会有一个问题,请求进来的 IP 在内部转发,被处理成本地的
    aqqwiyth
        10
    aqqwiyth  
       2019-08-05 17:46:59 +08:00   1
    内网--->代理机器-->代理追加特殊 header--->真实服务端--验证是否存在特殊 header 追加--->完毕

    不走你的代理机器就访问不了
    cpj
        11
    cpj  
    OP
       2019-08-05 18:08:19 +08:00
    @aqqwiyth 这个阔以
    aqqwiyth
        12
    aqqwiyth  
       2019-08-05 18:12:35 +08:00
    @cpj 因为我经常这么干. 不过一般会在代理机器 nginx 上加入二次动态验证. 用来追踪请求
    MonoLogueChi
        13
    MonoLogueChi  
       2019-08-05 19:10:09 +08:00 via Android
    @aqqwiyth x-forwarded-for 是用于记录代理过程的,每一次代理的 IP 都会记录,x-real-ip 用于获取真实 ip
    rubycedar
        14
    rubycedar  
       2019-08-05 19:19:48 +08:00 via iPhone
    @MonoLogueChi header 头可以伪造的
    MonoLogueChi
        15
    MonoLogueChi  
       2019-08-05 19:26:19 +08:00 via Android
    @rubycedar X-Real-IP=$remote_addr
    服务端设置成远程 IP,这样就能避免客户端伪造 IP 了
    luziafy
        16
    luziafy  
       2019-08-06 09:17:15 +08:00 via Android
    用中间件控制
    cyril4free
        17
    cyril4free  
       2019-08-06 09:25:56 +08:00
    搞个网关?
    cpj
        18
    cpj  
    OP
       2019-08-06 09:34:48 +08:00
    @aqqwiyth @rubycedar 说 header 头可以伪造,你说的二次动态验证具体是什么呢
    aqqwiyth
        19
    aqqwiyth  
       2019-08-06 12:15:20 +08:00
    @cpj @MonoLogueChi 我说的是自定义 header 不是你说的代理 IP.
    比如我增加一个 x-v2ex-com: xxx 服务端验证这个 x-v2ex-com 就行了.
    简单点这个 xxx 是固定的. 复杂点接入 lua 做成动态的 时间戳+密钥 +md5 签名

    二次验证: 参考 auth_request 模块


    上面所有的前提:
    1. 服务端仅对代理机器开放
    2. 你的代理机 /服务端的加密 /签名逻辑 别人未知
    cpj
        20
    cpj  
    OP
       2019-08-06 13:16:52 +08:00
    got it
    cpj
        21
    cpj  
    OP
       2019-08-06 13:17:43 +08:00
    @aqqwiyth ojbk
    MonoLogueChi
        22
    MonoLogueChi  
       2019-08-06 14:07:51 +08:00 via Android
    @aqqwiyth 但是你这样作要前端配合吧
    aqqwiyth
        23
    aqqwiyth  
       2019-08-06 18:47:30 +08:00
    @MonoLogueChi 不需要前端 /后端配合,, 题主说了是公司内网. 公司内网里面 DNS 与出口都是绝对可控的.

    如果有运维参与的话, 开发完全不感知这个过程.

    我用一个链路描述一下:
    改造前:
    前端请求--->nginx---->真实服务端
    改造后:
    前端请求(无感知)----内网 DNS---->内部 nginx(追加标识)----->服务端 nginx(验证标识,并卸载放行)----->真实服务端(无感知)
    MonoLogueChi
        24
    MonoLogueChi  
       2019-08-07 09:41:25 +08:00
    @aqqwiyth 这不跟我说的是一回事吗,前端请求 -> nginx 代理(设置 header 头 X-Real-IP=$remote_addr,同时会自动记录 X-Forwarded-For) -> 经历 N 层代理 -> 后端。从得到前端请求的代理服务器到最后和后端对接的代理服务器,中间会一直带着这两个 header 头,X-Real-IP 记录的是前端发出请求的 IP,而每经过一层代理,X-Forwarded-For 都会增加一条记录,记录上一层请求发出的来源
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1423 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 24ms UTC 16:55 PVG 00:55 LAX 09:55 JFK 12:55
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86