@zhike/restrict-ip-express-middleware
v1.1.1
Published
## 用途
Downloads
1
Keywords
Readme
restrict-ip-express-middleware
用途
这个中间件用来限制来访者的 IP 地址,起到类似防火墙的作用。
功能
- 白名单通过策略:只有白名单内的 IP 允许访问
- 黑名单拦截策略:只有黑名单内的 IP 不允许访问
- 内网地址通过:与白名单策略配合使用,允许不在白名单中的内网 IP 地址通过
- 自定义方式获取 IP 地址:取 IP 地址可用自定义方式,例如从 Header 里取 x-forwarded-for 或者 x-real-ip 字段等
- 自定义拦截后的处理方法:可自定义返回消息体,允许有特判逻辑放行特定的请求
基本用法
const express = require('express')
const restrictIp = require('@zhike/restrict-ip-express-middleware')
const whitelistRestrict = restrictIp({
whitelist: new Set(['2.2.2.2', '3.3.3.3'])
})
const app = express()
app.use(whitelistRestrict)
option 参数
- whitelist:
- blacklist:
- onRestrict:,function(ctx, next, ipToCheck),可自定义任意行为
- allowPrivate:是否允许,与 whitelist 配合使用
| 参数名 | 类型 | 说明 | | -------- | ----- | ------ | | whitelist | Set | IP 白名单,不能与黑名单同时使用。 | | blacklist | Set | IP 黑名单,不能与白名单同时使用。 | | onRestrict | function(ctx, next, ipToCheck)| 被拦截后的处理函数,可自定义响应格式,也可以根据情况不做拦截 | | allowPrivate | boolean | 是否允许内网地址通过,仅能与 whitelist 配合使用。 | | trustedHeaderSequence | string[] | 从 HTTP Header 中提取 IP 地址的优先级序列。 |
默认行为
默认取 IP 地址的次序
如果不设置 trustedHeaderSequence,默认取 IP 地址的次序是:
- HTTP header 里的 x-forwarded-for 中最左边的 IP 地址
- HTTP header 里的 x-real-ip
- 直接 IP,即 ctx.ip
默认拦截行为
如果不设置 onRestrict 方法,需要拦截的时候,默认会抛出一个默认 Error:
- 需要拦截的时候,默认抛出 Error
let err = new Error('IP restricted');
err.ip = ipToCheck;
throw err;
抛出的 Error 特征是:具有固定的 message: "IP restricted",另有 ip 字段为被拦截的 IP 地址。
测试用例
白名单外网地址
✓ 在白名单,通过
✓ 不在白名单,拦截
白名单且允许内网地址
✓ 不在白名单,但是本机地址 通过
✓ 不在白名单,但是是 A 类内网地址 通过
✓ 不在白名单,但是是 B 类内网地址 通过
✓ 不在白名单,但是是 C 类内网地址 通过
✓ 不在白名单,也不是内网地址 拦截
黑名单策略
✓ 不在黑名单 通过
✓ 在黑名单 拦截
自定义函数拦截
✓ 自定义拦截函数 通过
✓ 自定义拦截函数 拦截
从指定 header 字段获取 IP 地址
✓ trustedHeaderSequence 不指定,默认先 x-forwarded-for 后 x-real-ip
✓ trustedHeaderSequence 按指定顺序
✓ trustedHeaderSequence 为空数组,看直接 IP