如果你的Web服务器前端有代理服务器或CDN时日志中的$remote_addr可能就不是客户端的真实IP了。比较常用的解决方法有以下三几种,本文将主要介绍如何使用Nginx自带realip模块来解决这一问题:
1,用CDN自定义IP头来获取
2,通过HTTP_X_FORWARDED_FOR获取IP地址
3,使用Nginx自带模块realip获取用户IP地址
ngx_realip模块究竟有什么实际用途呢?为什么我们需要去改写请求的来源地址呢?答案是:当Nginx处理的请求经过了某个HTTP代理服务器的转发时,这个模块就变得特别有用。
当原始用户的请求经过代理(squid,proxy)转发之后,nginx接收到的请求的来源地址也就变成了该代理服务器的IP,于是乎nginx 就无法获取用户请求的真实IP地址了。
所以,一般我们会在Nginx之前的代理服务器中把请求的原始来源地址编码进某个特殊的HTTP请求头中,然后再在Nginx中把这个请求头中编码的地址恢复出来。这样Nginx中的后续处理阶段(包括Nginx背后的各种后端应用)就会认为这些请求直接来自那些原始的地址,代理服务器就仿佛不存在一样。ngx_realip模块正是用来处理这个需求的。
(二)安装realip模块
[root@k8s-admin ~]# nginx -V
nginx version: nginx/1.16.1
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)
built with OpenSSL 1.0.2k-fips 26 Jan 2017
TLS SNI support enabled
configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-stream_ssl_preread_module --with-http_addition_module --with-http_xslt_module=dynamic --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_dav_module --with-http_flv_module --with-http_mp4_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_slice_module --with-http_stub_status_module --with-http_perl_module=dynamic --with-http_auth_request_module --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-google_perftools_module --with-debug --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic' --with-ld-opt='-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E'
(三)配置语法
set_real_ip_from 192.168.1.0/24#真实服务器上一级代理的IP地址或者IP段,可以写多行。 set_real_ip_from 192.168.2.1
real_ip_header X-Forwarded-For #从哪个header头检索出所要的IP地址。
real_ip_recursive on #递归的去除所配置中的可信IP。排除set_real_ip_from里面出现的IP。如果出现了未出现这些IP段的IP,那么这个IP将被认为是用户的IP。
一下就是配置实例:
server {
listen 80
server_name localhost
index index.html index.htm index.php
#include deny.ip
access_log /data/nginx.access.log
location ~ .* {
proxy_pass http://192.168.180.20
proxy_set_header X-Real-IP $remote_addr
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for
#proxy_set_header X-Forward-For $remote_addr
proxy_set_header Host $host
set_real_ip_from 192.168.180.0/24
set_real_ip_from 192.168.181.0/24
real_ip_header X-Forwarded-For
real_ip_recursive on
}
}
如果服务器获取的IP地址如下:
192.168.180.4
192.168.181.30
118.242.26.94
在real_ip_recursive on的情况下,192.168.180.4和192.168.181.30这两个IP地址都在set_real_ip_from中出现,仅仅118.242.26.94没有出现,那么这个IP就被认为是用户的IP地址,并且赋值到remote_addr变量。
在real_ip_recursive off或者不设置的情况下,192.168.180.4出现在了set_real_ip_from中会被排除掉,其它的IP地址便认为是用户的ip地址。
如果不使用百度云提供的cdn,则百度是不能抓到真实的ip使用cdn之后源站的IP地址只会配置在cdn管理后台,外界解析域名都会解析到cdn上,一般都是将你的站点域名做cname到cdn服务商提供的一个cdn域名上
看不到。用了CDN之后,用户看到的IP就都是CDN分布几点的IP了。
除非你有办法能获取CDN最后一层跟源网站通讯的服务器server日志,并且日志里记录了源网站IP地址,才可以获取到源网站的真实IP。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)