免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

開發環境下如何進行安全加固呢

2022-10-06    分類: 網站建設

由于公司機房和辦公環境是在一起的,默認情況下公司出口IP是禁止80/443訪問【運營商側有限制】。目前采用的是阿里云進行中轉,即將開發環境的域名解析到阿里云,然后通過Nginx反向代理到公司出口非80端口。開發環境部分接口涉及到第三方回調和校驗,所以完全禁止開發環境對外網訪問不現實。

開發環境下如何進行安全加固呢

目前合理的需求如下:

公司網絡地址段可以訪問開發環境不受限制 允許部分第三方IP地址段加入白名單 若第三方IP不固定,需支持第三方回調的URL加入白名單 不在上述條件內全部禁止外網訪問。

面對上述簡單的需求場景,我們如何實現呢?

方案一:采用防火墻白名單策略進行實現,目前看只能實現 1 和 2 的條件

方案二:采用Nginx的allow、deny等策略,目前看也只能實現 1 和 2 的條件

方案三:采用Nginx+Lua 通過access_by_lua_file策略,目前看能實現上述所有條件而且實現起來比較簡單,改造成本較小。

在Nginx的server層配置:access_by_lua_file 'scripts/filter_white.lua' filter_white.lua 腳本配置信息: root@develop:/usr/local/nginx/scripts# cat filter_white.lua -- 默認配置 local redis = require 'resty.redis' local allow = false -- 連接Redis local red = redis:new() local ok, err = red:connect('172.17.173.183', 26379) if not ok then ngx.log(ngx.ERR, 'connect to redis failed: ' .. err) end local res, err = red:auth('Huajianghu@123') if not res then ngx.log(ngx.ERR, 'failed to authenticate: ' .. err) end -- 過濾精確IP --if red:sismember('white:dev:ip', ngx.var.remote_addr) == 1 then -- allow = true --end -- 過濾IP地址段 local iputils = require("resty.iputils") iputils.enable_lrucache() local white_ips =red:smembers('white:dev:ip') local whitelist = iputils.parse_cidrs(white_ips) if iputils.ip_in_cidrs(ngx.var.remote_addr, whitelist) then allow = true end -- 過濾URL if not allow then local url = ngx.var.http_host .. ngx.var.uri local white_urls = red:smembers('white:dev:url') forindex, white_url in ipairs(white_urls) do if url:match(white_url) then allow = true break end end end -- 默認策略 if not allow then ngx.log(ngx.ERR, "not allow: " .. ngx.var.http_host .. ngx.var.uri) ngx.status = ngx.HTTP_FORBIDDEN ngx.say('請申請白名單') ngx.exit(200) end

3.此腳本僅供參考使用,特殊場景需要進行修改lua腳本

網站題目:開發環境下如何進行安全加固呢
文章路徑:http://m.newbst.com/news27/202677.html

成都網站建設公司_創新互聯,為您提供云服務器網站維護靜態網站動態網站全網營銷推廣域名注冊

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都seo排名網站優化