服務端獲取客戶端請求IP地址,常見的包括:x-forwarded-for、client-ip等請求頭,以及remote_addr參數。前端
remote_addr:指的是當前直接請求的客戶端IP地址,它存在於tcp請求體中,是http協議傳輸的時候自動添加,不受請求頭header的控制。所以,當客戶端與服務器之間不存在任何代理的時候,經過remote_addr獲取客戶端IP地址是最準確,也是最安全的。nginx
x-forwarded-for,即XFF,是不少代理服務器在請求轉發時添加上去的。若是客戶端和服務器之間存在代理服務器,那麼經過remote_addr獲取的IP就是代理服務器的地址,並非客戶端真實的IP地址。所以,須要代理服務器(一般是反向代理服務器)將真實客戶端的IP地址轉發給服務器,轉發時客戶端的真實IP地址一般就存在於XFF請求頭中。web
client-ip同XFF,也是代理服務器添加的用於轉發客戶端請求的真實IP地址,一樣保存與請求頭中。後端
重點:
1.remote_addr沒法僞造。安全
當服務器間存在反向代理服務器時,須要在反向代理服務器中轉發客戶端真實請求IP地址,能夠設置x-forwarded-for、client-ip,也能夠自定義請求頭名稱,而後在服務端代碼中獲取請求頭中的該值。須要注意的是,此時必須保證服務器不會繞過代理服務器直接對外提供服務,不然存在IP僞造的風險。服務器
nginx設置方式:網絡
proxy_set_header X-Forward-For $remote_addr;
(1)在最前端的nginx上設置XFF:負載均衡
location ~ ^/static { proxy_pass ....; proxy_set_header X-Forward-For $remote_addr ; }
$remote_addr是nginx的內置變量,表明了客戶端真實(網絡傳輸層)IP。經過此項措施,強行將XFF設置爲客戶端ip,使客戶端沒法經過HTTP header僞造IP。tcp
(2)後端全部機器不做任何設置,直接信任並使用前端機器傳遞過來的XFF值便可。代理
nginx的realip模塊配置:
set_real_ip_from 10.1.10.0/24; real_ip_header X-Forwarded-For;
上面的配置是把從 10.1.10這一網段過來的請求所有使用X-Forwarded-For裏的頭信息做爲remote_addr。而nginx裏的x_forwarded_for取的就是其中第一個IP。
HAProxy前面先架臺Nginx解密,再轉發到HAProxy作負載均衡。這種在Web服務器前面就存在了兩個代理,爲了能讓它獲取到真實的客戶端IP,須要作如下配置。
(1)Nginx的https代理規則設定:
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
這樣會讓nginx的https代理增長x_forwarded_for頭信息,保存客戶的真實IP。
(2)修改HAProxy的配置
option forwarded except 10.1.10.0/24
若是HAProxy收到的請求是由內網傳過來的話(https代理服務器),就不會設定x_forwarded_for的值,保證後面的web服務器拿到的就是前面https代理傳過來的。
CDN在回源站時,會先添加x_forwarded_for頭信息,保存用戶的真實IP,而反向代理也會設定這個值,不過不會覆蓋,而是把CDN服務器的IP添加到x_forwarded_for的後面,這樣x_forwarded_for就有兩個值。 Nginx會使用第一個值,即客戶的真實IP;而PHP會使用第二個,即CDN的地址。致使PHP獲取到錯誤的IP,能夠經過以下配置:
把nginx使用的值(即第一個)傳給PHP。
fastcgi_param HTTP_X_FORWARDED_FOR $http_x_forwarded_for;