## envip Небольшая утилита, которая позволяет реализовать динамический whitelist для caddy: Часть поддоменов будут доступны списку явно разрешённых IP. Список IP автоматически пополняется при успешном прохождении basic auth на отдельном поддомене. ## Установка ### Caddy В Caddyfile необходимо добавить секцию с поддоменом для обновления whitelist (необходимо заменить [строку basic auth](https://caddyserver.com/docs/caddyfile/directives/basicauth)): ``` wh. { @block { not client_ip {$WHITE_LIST} } handle @block { basicauth { Bob $2a$14$Zkx19XLiW6VYouLHR5NmfOFU0z2GTNmpkT/5qqR7hx4IjWJPDhjvG } reverse_proxy localhost:50009 { header_up X-Real-IP {remote_host} } } respond "IP bleached! :)" } ``` Пример поддомена, доступ до которого разрешён только с IP из whitelist: ``` sub. { @block { not client_ip {$WHITE_LIST} } handle @block { redir https://wh. } reverse_proxy localhost:50001 } ``` В `caddy.service` необходимо добавить следующую строку в секцию `[Service]`: ```sh Environment="WHITE_LIST=127.0.0.1/8" ``` Необходимо перезагрузить `caddy`: ```shell systemctl daemon-reload systemctl restart caddy ``` ### envip Установка бинарника: ```shell mkdir /opt/envip wget https://github.com/fruworg/envip/raw/main/envip -O /opt/envip/envip ``` Установка systemd-демона `envip`: ```shell wget https://raw.githubusercontent.com/fruworg/envip/main/envip.service -O /etc/systemd/system/envip.service ``` Запуск envip: ```shell systemctl enable --now envip ```