通常情况下,网站访问并不是简单地从用户的浏览器直达服务器,中间可能部署有CDN、WAF、高防。例如,采用这样的架构:“用户 > CDN/WAF/高防 > 源站服务器” 。那么,在经过多层代理之后,服务器如何获取发起请求的真实客户端IP呢?
一个透明的代理服务器在把用户的HTTP请求转到下一环节的服务器时,会在HTTP的头部中加入一条“X-Forwarded-For”记录,用来记录用户的真实IP,其形式为“X-Forwarded-For:访问者的真实IP,代理服务器1-IP, 代理服务器2-IP,代理服务器3-IP,……”。
因此,访问者的真实IP可以通过获取“X-Forwarded-For”对应的第一个IP来得到。
如果您已经使用Web应用防火墙服务,可直接通过WAF服务获取访问者的真实IP,也可以通过配置网站服务器来获取访问者的真实IP。以下分别介绍通过WAF直接获取真实IP的方法,以及针对Tomcat、Apache、Nginx和IIS服务器,相应的X-Forwarded-For配置方案及获取真实IP的方法。
通过WAF直接获取真实IP
WAF默认提供获取客户端真实IP的功能,下面推荐两种方式获取客户的来源IP,根据您的需要,两种方式可二选一:
- WAF服务使用X-Forwarded-For的方式获取客户端的真实IP地址。
真实的客户端IP会被WAF服务放在HTTP头部的X-Forwarded-For字段,格式如下:
X-Forwarded-For: 用户真实IP, 代理服务器1-IP, 代理服务器2-IP,...
当使用此方式获取客户端真实IP时,获取的第一个地址就是客户端真实IP。
各种语言通过调用SDK接口获取X-Forwarded-For字段的方式:
- ASP:
Request.ServerVariables("HTTP_X_FORWARDED_FOR")
- ASP.NET(C#):
Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
- PHP:
$_SERVER["HTTP_X_FORWARDED_FOR"]
- JSP:
request.getHeader("HTTP_X_FORWARDED_FOR")
- WAF服务还支持使用X-Real-IP变量,获取客户的来源IP(使用过程中考虑了后面经过的多层反向代理对该变量的修改)。
各种语言通过调用SDK接口获取X-Real-IP字段的方式:
- ASP:
Request.ServerVariables("HTTP_X_REAL_IP")
- ASP.NET(C#):
Request.ServerVariables["HTTP_X_REAL_IP"]
- PHP:
$_SERVER["HTTP_X_REAL_IP"]
- JSP:
request.getHeader("HTTP_X_REAL_IP")
Tomcat如何在访问日志中获取真实客户端的IP地址(个人推荐)
如果您的源站部署了Tomcat服务器,可通过启用Tomcat的X-Forwarded-For功能,获取访问者的真实IP地址。
- 打开server.xml文件(“tomcat/conf/server.xml”),AccessLogValve日志记录功能部分内容如下:
prefix="localhost_access_log." suffix=".txt" pattern="%h %l %u %t "%r" %s %b" /> prefix="localhost_access_log." suffix=".txt" pattern="%{X-Forwarded-For}i %h %l %u %t "%r" %s %b" /> 如果您的源站部署了Apache服务器,可通过运行命令安装Apache的第三方模块mod_rpaf,并修改http.conf文件获取客户IP地址。 wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz tar xvfz mod_rpaf-0.6.tar.gz cd mod_rpaf-0.6 /usr/local/apache/bin/apxs -i -c -n mod_rpaf-2.0.so mod_rpaf-2.0.c LoadModule rpaf_module modules/mod_rpaf-2.0.so ##加载mod_rpaf模块 RPAFenable On RPAFsethostname On RPAFproxy_ips 127.0.0.1 <反向代理IPs> RPAFheader X-Forwarded-For LogFormat "%{X-Forwarded-For}i %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" common CustomLog "/[apache目录]/logs/$access.log" common /[apached目录]/httpd/bin/apachectl restart 如果您的源站部署了Nginx反向代理,可通过在Nginx反向代理配置Location信息,后端Web服务器即可通过类似函数获取客户的真实IP地址。 Location ^ / proxy_pass ....; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } request.getAttribute("X-Forwarded-For") 如果您的源站部署了IIS 6服务器,您可以通过安装“F5XForwardedFor.dll”插件,从IIS 6服务器记录的访问日志中获取访问者真实的IP地址。 1.下载并安装“F5XForwardedFor.dll”插件。 2.根据您服务器的操作系统版本将“x86\Release”或者“x64\Release”目录中的“F5XForwardedFor.dll”文件拷贝至指定目录(例如,“C:\ISAPIFilters”),同时确保IIS进程对该目录有读取权限。 3.打开IIS管理器,找到当前开启的网站,在该网站上右键选择“属性”,打开“属性”页面。 4.在“属性”页面,切换至“ISAPI筛选器”,单击“添加”,在弹出的窗口中,配置如下信息: 5.单击“确定”,重启IIS 6服务器。 6.查看IIS 6服务器记录的访问日志(默认的日志路径为:“C:\WINDOWS\system32\LogFiles\ ”,IIS日志的文件名称以“.log”为后缀),可获取X-Forwarded-For对应的访问者真实IP。 如果您的源站部署了IIS 7服务器,您可以通过安装“F5XForwardedFor”模块,从IIS 7服务器记录的访问日志中获取访问者真实的IP地址。 1.下载并安装“F5XForwardedFor”模块。 2.根据服务器的操作系统版本将“x86\Release”或者“x64\Release”目录中的“F5XFFHttpModule.dll”和“F5XFFHttpModule.ini”文件拷贝到指定目录(例如,“C:\x_forwarded_for\x86”或“C:\x_forwarded_for\x64”),并确保IIS进程对该目录有读取权限。 3.在IIS服务器的选择项中,双击“模块”,进入“模块”界面。 4.单击“配置本机模块”,在弹出的对话框中,单击“注册”,按操作系统选择“注册模块”注册已下载的DLL文件。 5.注册完成后,勾选新注册的模块(“x_forwarded_for_x86”或“x_forwarded_for_x64”)并单击“确定”。 6.在“ISAPI和CGI限制”中,按操作系统添加已注册的DLL文件,并将其“限制”改为“允许”。 7.重启IIS 7服务器,等待配置生效。 8.查看IIS 7服务器记录的访问日志(默认的日志路径为:“C:\WINDOWS\system32\LogFiles\ ”,IIS日志的文件名称以“.log”为后缀),可获取X-Forwarded-For对应的访问者真实IP。 点击关注,第一时间了解华为云新鲜技术~
Apache如何在访问日志中获取真实客户端的IP地址
Nginx如何在访问日志中获取真实客户端的IP地址
IIS 6如何在访问日志中获取真实客户端的IP地址
IIS 7如何在访问日志中获取真实客户端的IP地址