昨天因為某個案件需要緊急將某幾個特定 location path 僅提供給某些網段使用者使用,然後就搞到晚上 9 點多 … 記錄一下使用方式。
一般狀況下 Apache 2.4 要進行這類型的限制,可以參考官方的「Access Control」簡單的利用 require 來處理,像是:
- 白名單開放
<VirturlHost *:80>
...
<Location "/blackuri">
Require ip 10.0.0.0/8
</Location>
...
</VirturlHost>
- 黑名單限制
<VirturlHost *:80>
...
<Location "/blackuri">
Require all granted
Require not ip 111.111.111.0/24
</Location>
...
</VirturlHost>
但是一般狀況下前面會放 Load balance 來處理負載均衡,如果不巧的你用的是 L7 的 Load balance 透過 NAT Mode,就必須用 X-Forwarded-For header 將使用者端的 IP 丟給後端 Server 做判斷,如果用上方的範例你永遠抓到都是 Load balance 的 IP,皆會判斷失誤。
矛盾一下:使用者的任何資訊都是無法被信任的,即使 X-Forwarded-For 等 header 皆是。
那怎麼用 X-Forward-For 來抓 Client IP 呢?
在 Apache 文件的「mod_authz_core#require」有提到,如果你要取得 Client 的資訊或是任何 header 需要搭配 mod_setenvif 模組使用,舉例:
- 判斷 User-Agent 如果有 bot 字串就允許
<VirturlHost *:80>
...
SetEnvIf User-Agent "^.*bot.*$" blockbot
<Directory "/sitemap.xml">
Require env blockbot
</Directory>
...
</VirturlHost>
- 判斷 X-Forwarded-For 來源是 10.* 就允許
<VirtualHost *:80>
...
SetEnvIf X-Forwarded-For "^10\.\d{1,3}\.\d{1,3}\.\d{1,3}$" internal_user
<Location "/login">
Require env internal_user
</Location>
...
</VirtualHost>
SetEnvIf 這邊通常會用 regular 來表示,至於怎麼寫可以到 regexpal 練習。
