[SP-pm] Mojolicious Daemon e Client em JSON

Daniel Mantovani daniel.oliveira.mantovani at gmail.com
Wed Sep 12 08:20:13 PDT 2012


Ulisses,

eu me enganei sobre o atributo que define o IP do usuário realmente não é o host.
Eu não lembro exatamente agora, o 3G que eu estou usando mal me permite usar o e-mail devido a lentidão.

Mas o princípio é o mesmo,  não tem porque você transformar um prego num parafuso e depois transformar o parafuso num prego. Use o firewall do OS para apenas permitir acesso aos IP's determinados por você. Ou coloque um sistema de autenticação na aplicação.

[]'s


-- 
"A Jedi uses the Force for knowledge and defense, never for attack." - Yoda

Software Engineer
Just Another Perl Hacker
Daniel Mantovani +5511 8538-9897
XOXO

On Sep 12, 2012, at 12:11 PM, Ulisses Montenegro <ulisses.montenegro em gmail.com> wrote:

> Daniel,
> 
> Eu acredito que o cabeçalho 'Host' indica o [virtual] host ao qual a
> requisição referencia, não? Ou seja, ele se refere ao hostname ou IP
> do servidor, e não do cliente. Se eu entendi a dúvida original, o
> bloqueio seria feito pelo IP do cliente.
> 
> Em geral, endereçamento é um problema de camadas abaixo da aplicação,
> mas nada impede que você verifique o endereço IP do socket através do
> qual sua requisição HTTP chegou. Como fazer isso no Mojo, no entanto,
> eu não saberia dizer. Isso não quer dizer que você não deva filtrar
> também no firewall, porque segurança em camadas é sempre uma boa
> prática.
> 
> []'s
> Ulisses
> 
> 2012/9/12 Daniel Mantovani <daniel.oliveira.mantovani em gmail.com>:
>> Você não pode bloquear IP's baseado-se no header do protocolo HTTP. Porque o
>> usuário tem controle sobre esse dado.
>> 
>> Freedom-for-All-Mankind:~ danielmantovani$ nc -vv -l -p 9090
>> listening on [any] 9090 ...
>> connect to [127.0.0.1] from localhost [127.0.0.1] 56262
>> GET / HTTP/1.1
>> Host: localhost:9090
>> Connection: keep-alive
>> Cache-Control: max-age=0
>> User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_0) AppleWebKit/537.1
>> (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1
>> Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
>> Accept-Encoding: gzip,deflate,sdch
>> Accept-Language: en-US,en;q=0.8
>> Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
>> 
>> 
>> Existe plugin para o FireFox que modifica esse atributo do header, inclusive
>> é muito fácil manipular isso.
>> Uma solução para isso é usar outro layer da camada OSI.
>> 
>> usuário<---->roteador<----->provedor<----->internet<----->sua_app
>> 
>> Uma forma segura de bloquear determinados endereços de usar a sua aplicação
>> é checar o protocolo TCP/IP diretamente. Porque o usuário não tem acesso ao
>> encapsulamento do endereço de IP que o provedor fornece.
>> 
>> 
>> Linux ( iptables =>
>> http://www.cs.colostate.edu/~cs556/projects/project-2/Exercise.html#netfilter
>> )
>> FreeBSD =>  (Packet Filter =>
>> http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls.html)
>> 
>> 
>> 
>> 
>> --
>> "A Jedi uses the Force for knowledge and defense, never for attack." - Yoda
>> 
>> Software Engineer
>> Just Another Perl Hacker
>> Daniel Mantovani +5511 8538-9897
>> XOXO
>> 
>> On Sep 8, 2012, at 2:00 PM, Jose Nilton <jniltinho em gmail.com> wrote:
>> 
>> 
>> Boa tarde Srs,
>> 
>> Estava olhando a documentação do Mojo, verifiquei que é possível  criar um
>> simples Daemon para responder em um porta http e retorno um JSON.
>> 
>> Gostaria de saber se tem um forma de proteger essa aplicação para
>> determinados IPs, exemplo os ips que podem acessar essa aplicação
>> qw(192.168.0.150 10.0.0.1 200.175.200.1)
>> 
>> Acho que é mais ou menos isso, mas tem executar um deny:
>> 
>>  use Mojolicious::Lite;
>> 
>> 
>> 
>> # "whois" helper
>> 
>>  helper whois
>> => sub {
>> 
>> 
>> my $self  = shift;
>> 
>> 
>> my $agent = $self->req->headers->user_agent || 'Anonymous';
>> 
>> 
>> my $ip    = $self->tx->remote_address;
>> 
>> 
>> return "$agent ($ip)";
>> 
>> 
>> };
>> 
>> 
>> 
>> # /secret
>> 
>>  get
>> '/secret' => sub {
>> 
>> 
>> my $self = shift;
>> 
>> 
>> my $user = $self->whois;
>> 
>> 
>> $self->app->log->debug("Request from $user.");
>> 
>> 
>> };
>> 
>> 
>>  app
>> ->start;
>> 
>>  __DATA__
>> 
>>  @@ secret
>> .html.
>> ep
>>  We know who you are
>> <%= whois %>.
>> 
>> 
>> Tenho que criar um Server que responde em JSON e um client, ou qualquer API
>> que consuma objeto em JSON, mas com segurança.
>> 
>> 
>> ## Alguns links que eu achei
>> http://mojolicio.us/perldoc/Mojolicious/Guides/Cookbook
>> http://search.cpan.org/~sri/Mojolicious-3.38/lib/Mojolicious/Lite.pm
>> https://metacpan.org/module/Mojolicious::Controller#METHODS
>> 
>> 
>> --
>> ..............................................................................
>> Com Deus todas as coisas são possíveis ::: LinuxPro
>> 
>> "A qualidade nunca se obtém por acaso; ela é sempre o resultado do esforço
>> inteligente." (John Ruskin)
>> "A mente que se abre a uma nova ideia jamais volta ao seu tamanho original"
>> (Albert Einstein)
>> 
>> =begin disclaimer
>>  Sao Paulo Perl Mongers: http://sao-paulo.pm.org/
>> SaoPaulo-pm mailing list: SaoPaulo-pm em pm.org
>> L<http://mail.pm.org/mailman/listinfo/saopaulo-pm>
>> =end disclaimer
>> 
>> 
>> 
>> =begin disclaimer
>>   Sao Paulo Perl Mongers: http://sao-paulo.pm.org/
>> SaoPaulo-pm mailing list: SaoPaulo-pm em pm.org
>> L<http://mail.pm.org/mailman/listinfo/saopaulo-pm>
>> =end disclaimer
>> 
> 
> 
> 
> -- 
> “If debugging is the process of removing software bugs, then
> programming must be the process of putting them in.” - Edsger Dijkstra
> =begin disclaimer
>   Sao Paulo Perl Mongers: http://sao-paulo.pm.org/
> SaoPaulo-pm mailing list: SaoPaulo-pm em pm.org
> L<http://mail.pm.org/mailman/listinfo/saopaulo-pm>
> =end disclaimer

-------------- Pr?xima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://mail.pm.org/pipermail/saopaulo-pm/attachments/20120912/ef75005b/attachment.html>


More information about the SaoPaulo-pm mailing list