开发环境下如何进行安全加固呢

安全 应用安全
对很多互联网公司而言开发一个应用需要经历很多环节的测试,这个环节中不可缺少的就是多样环境,像我们公司分为开发环境、测试环境、预发布环境、生产环境;其中开发和测试环境我们还是部署在公司机房内,预发布和生产部署在阿里云。

由于公司机房和办公环境是在一起的,默认情况下公司出口IP是禁止80/443访问【运营商侧有限制】。目前采用的是阿里云进行中转,即将开发环境的域名解析到阿里云,然后通过Nginx反向代理到公司出口非80端口。开发环境部分接口涉及到第三方回调和校验,所以完全禁止开发环境对外网访问不现实。

[[437935]]

目前合理的需求如下:

  1. 公司网络地址段可以访问开发环境不受限制
  2. 允许部分第三方IP地址段加入白名单
  3. 若第三方IP不固定,需支持第三方回调的URL加入白名单
  4. 不在上述条件内全部禁止外网访问。

面对上述简单的需求场景,我们如何实现呢?

方案一:采用防火墙白名单策略进行实现,目前看只能实现 1 和 2 的条件

方案二:采用Nginx的allow、deny等策略,目前看也只能实现 1 和 2 的条件

方案三:采用Nginx+Lua 通过access_by_lua_file策略,目前看能实现上述所有条件而且实现起来比较简单,改造成本较小。

  1. 在Nginx的server层配置:access_by_lua_file 'scripts/filter_white.lua'
  2. filter_white.lua 脚本配置信息: 
  1. root@develop:/usr/local/nginx/scripts# cat filter_white.lua  
  2. -- 默认配置 
  3. local redis = require 'resty.redis' 
  4. local allow = false 
  5.  
  6. -- 连接Redis 
  7. local red = redis:new() 
  8. local ok, err = red:connect('172.17.173.183', 26379) 
  9. if not ok then 
  10.     ngx.log(ngx.ERR, 'connect to redis failed: ' .. err) 
  11. end 
  12.  
  13. local res, err = red:auth('Huajianghu@123'
  14. if not res then 
  15.     ngx.log(ngx.ERR, 'failed to authenticate: ' .. err) 
  16. end 
  17.  
  18. -- 过滤精确IP 
  19. --if red:sismember('white:dev:ip', ngx.var.remote_addr) == 1 then 
  20. --    allow = true 
  21. --end 
  22.  
  23. -- 过滤IP地址段 
  24. local iputils = require("resty.iputils"
  25. iputils.enable_lrucache() 
  26. local white_ips =red:smembers('white:dev:ip'
  27. local whitelist = iputils.parse_cidrs(white_ips) 
  28. if iputils.ip_in_cidrs(ngx.var.remote_addr, whitelist) then 
  29.     allow = true 
  30. end  
  31.  
  32. -- 过滤URL 
  33. if not allow then 
  34.         local url = ngx.var.http_host .. ngx.var.uri 
  35.         local white_urls = red:smembers('white:dev:url'
  36.         for index, white_url in ipairs(white_urls) do 
  37.                 if url:match(white_url) then 
  38.                         allow = true 
  39.                         break 
  40.                 end 
  41.         end 
  42. end 
  43.  
  44. -- 默认策略 
  45. if not allow then 
  46.     ngx.log(ngx.ERR, "not allow: " .. ngx.var.http_host .. ngx.var.uri) 
  47.     ngx.status = ngx.HTTP_FORBIDDEN 
  48.     ngx.say('请申请白名单'
  49.     ngx.exit(200) 
  50. end 

3.此脚本仅供参考使用,特殊场景需要进行修改lua脚本。

 

责任编辑:华轩 来源: 今日头条
相关推荐

2021-08-26 10:05:31

APP安全加密网络攻击

2011-09-02 14:37:32

UbuntuAndroid

2011-10-26 11:21:47

服务器虚拟化存储管理

2010-01-20 13:29:40

C++环境

2009-12-02 10:25:18

2024-07-08 08:38:37

Python游戏开发

2010-03-26 15:14:20

Linux系统环境

2015-05-18 09:54:39

2013-04-15 17:55:12

Windows认证安全认证

2013-04-16 10:33:58

Windows 安全认微软

2010-02-06 14:52:53

Android平台

2011-09-19 16:56:14

Vista秘密下载

2011-09-15 17:01:25

ubuntu备份

2024-05-08 08:16:11

2013-01-05 10:16:26

需求开发

2023-12-11 08:25:15

Java框架Android

2015-03-27 17:53:59

云存储云存储安全

2010-05-24 16:21:55

SVNServer安装

2010-05-13 10:26:42

Subversion配

2010-06-01 17:07:01

MySQL源码
点赞
收藏

51CTO技术栈公众号