$_SERVER['REMOTE_ADDR']
é o endereço IP em que a conexão TCP entrou. Embora seja tecnicamente possível falsificar endereços IP bidirecionalmente na Internet (anunciando rotas incorretas via BGP), esses ataques provavelmente serão detectados e não estarão disponíveis para o invasor típico - basicamente, seu invasor deve ter controle sobre um ISP ou operadora. Não há ataques de spoofing unidirecional viáveis contra TCP (ainda). Porém, spoofing de IP bidirecional é trivial em uma LAN.
Também esteja ciente de que pode não ser um endereço IPv4, mas sim um endereço IPv6. A sua verificação atual é adequada nesse aspecto, mas se você verificar que 1.2.3.4
ocorre apenas em qualquer lugar interno $_SERVER['REMOTE_ADDR']
, um invasor pode simplesmente se conectar de 2001:1234:5678::1.2.3.4
.
Resumidamente, para qualquer coisa diferente de aplicativos críticos (bancários / militares / danos potenciais> 50.000 €), você pode usar o endereço IP remoto se puder excluir atacantes em sua rede local.