nginx获取真实ip

nginx获取真实ip,第1张

通过Nginx获取用户真实IP

nginx配置

location / {

    proxy_set_header            Host $host

    proxy_set_header            X-real-ip $remote_addr

    proxy_set_header            X-Forwarded-For $proxy_add_x_forwarded_for

}

如上面配置,接口需要使用的时候获取X-real-ip就可以,但是经过测试以后,发现X-real-ip并不是真实的用户IP,而是Nginx代理服务器的IP,原因就是经过多级代理,$remote_addr是上一级的IP。

名词解释

$remote_addr

获取到上一级代理的IP

proxy_add_x_forwarded_for

获取到结果例如:(223.104.6.125, 10.10.10.45),第一个是用户的真实IP,第二个是一级代理的IP,依此类

通过上面的分析我们可以从proxy_add_x_forwarded_for中获取到用户的真实IP,使用正则匹配获取第一个即可,如下:

location / {

    proxy_set_header            Host $host

    set $Real $proxy_add_x_forwarded_for

    if( $Real ~ (\d+)\.(\d+)\.(\d+)\.(\d+),(.*) ){

        set$Real $1.$2.$3.$4

    }

    proxy_set_header            X-real-ip $Real

    proxy_set_header            X-Forwarded-For $proxy_add_x_forwarded_for

}

也可以通过后台的程序,从请求的header里获取X-Forwarded-For,然后取起一个值即可

文章来自: https://www.cnblogs.com/jin-zhe/p/11989012.html

$remote_addr :这是 nginx 中的一个变量,是 理论上 请求来源的 IP 地址

$direct_ip :这是为例方便理解本文虚构的一个变量名,表示向 nginx 直接发起请求的客户端的真正 IP 地址

$direct_ip 是 无法伪造 的,因为建立 TCP 连接需要三次握手,如果伪造了源 IP,无法建立 TCP 连接,更不会有后面的 HTTP 请求。

一般来说 $remote_addr 就等于 $direct_ip ,我们通常也就是这样直接地判断请求来源。

但是,在多层反向代理的架构中,这个 $direct_ip 往往是一台内部服务器的 IP,不能真实的反应请求的来源,如下图:

为此,在 nginx 中的 $remote_addr 取值专门设计了特定的逻辑

有三个重要变量可在 nginx 中配置:

set_real_ip_from :默认为空,可设置为任意 IP 或 IP 段,实例中的 0.0.0.0/0 表示覆盖了所有网段

real_ip_header :默认值是 X-Real-IP,可以设置为任意字符串,一般建议改用 X-Forwarded-For,下面也均以 X-Forwarded-For 为例

real_ip_recursive :默认为 off,可设 on / off 两种值

网上介绍 $remote_addr 取值逻辑的文章有很多,此文不做赘述。

我们今天就单用一张图来解释下这个流程(点击图片查看大图):

服务端 nginx 配置:

上一级代理发来请求:

理论上真实来源 IP:

$remote_addr = 2.2.2.2

在多层反向代理的架构中,每一个 nginx 节点最好都添加上如下配置条目:

https://blog.csdn.net/qq_33101675/article/details/79013248 (红字部分解释得好)

https://www.jianshu.com/p/15f3498a7fad

工具原料:电脑+nginx

nginx 配置 ip方法如下:

一、将a和b两个网站部署在同一台服务器上,两个域名解析到同一个IP地址,但是用户通过两个域名却可以打开两个完全不同的网站,互相不影响,就像访问两个服务器一样,所以叫两个虚拟主机。

二、配置代码如下:

三、在服务器8080和8081分别开了一个应用,客户端通过不同的域名访问,根据server_name可以反向代理到对应的应用服务器。

四、server_name配置还可以过滤有人恶意将某些域名指向主机服务器。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/222501.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-07
下一篇2023-04-07

发表评论

登录后才能评论

评论列表(0条)

    保存