中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

中國站
幫助中心 > 安全 > 高防IP > 常見問題 > 高防IP HTTP/TCP協議如何獲取用戶真實IP

高防IP HTTP/TCP協議如何獲取用戶真實IP

純TCP協議

  1. 億速云高防產品使用proxy protocol(簡稱PP協議)來傳遞用戶真實IP。當前高防IP使用的為proxy_protocol 的V1版本。

  2. 設置proxy protocol 開啟。

  3. HTTP協議如何通過非網站防護 獲取客戶端真實IP?
    以Nginx為例:

    1. // 如果您的源服務器nginx為直接的源,不再反向代理到其他的上游,則$proxy_protocol_addr變量即為真實用戶的IP。可通過修改Nginx日志格式,在access.log日志查看。也可直接打印請求頭。參考下圖1
    2. server {
    3. listen 8443 proxy_protocol("**請在您的源服務器的端口處添加 'proxy_protocol' ");
    4. ....(其他配置省略)
    5. }
    6. //如您的源服務器Nginx轉發請求到其他上游
    7. server {
    8. listen 8443 proxy_protocol("請在您的源服務器的端口處添加 'proxy_protocol' ");
    9. proxy_set_header X-PP-RealIp $proxy_protocol_addr;//您可通過該語法,將用戶真實IP,定義為任意字段(本例為X-PP-RealIp),轉發給上游,結果請見圖2
    10. location / {
    11. proxy_pass http://backend.example2.com:8088;
    12. ......(省略配置)
    13. }
    14. }

    圖1


    圖2

  4. TCP服務如何獲取用戶的真實IP

    1. 在三次握手后,數據接收階段獲取的報文中.會首先收到一個字符串,如(“PROXY TCP4 119.188.212.127 123.129.229.123 41774 8082”)。
      其中以空格為分隔符,119.188.212.127 為客戶端的真實IP,123.129.229.123 為高防IP,8082 為端口。
    2. 實現代碼
      • PHP swoole版本:
        1. <?php
        2. //創建Server對象,監聽 127.0.0.1:9501 端口
        3. $server = new Swoole\Server("0.0.0.0", 8082);
        4. //監聽連接進入事件
        5. $server->on("Connect", function ($server, $fd) {
        6. echo "Client: Connect.\n";
        7. });
        8. //監聽數據接收事件
        9. $server->on("Receive", function ($server, $fd, $from_id, $data) {
        10. $fd_info = $server->getClientInfo($fd);
        11. //var_dump($fd_info);
        12. var_dump($data);
        13. $is_proxy = substr($data,0,5);
        14. if($is_proxy == "PROXY"){
        15. $proxy_arr = explode(" ",$data);
        16. echo "真實ip:".$proxy_arr[2]."\n";
        17. echo "高防ip:".$proxy_arr[3]."\n";
        18. }
        19. $server->send($fd, "Server: " . $data);
        20. });
        21. //監聽連接關閉事件
        22. $server->on("Close", function ($server, $fd) {
        23. echo "Client: Close.\n";
        24. });
        25. //啟動服務器
        26. $server->start();
        27. ?>
      • Node.js版本:
        1. 到Github下載對應的庫 https://github.com/moznion/proxy-protocol-js ,也可以npm proxy-protocol-js
        2. 服務器解析(高防IP使用V1版本的 代理協議)
          1. var net = require('net');
          2. const proxyProtocol = require('proxy-protocol-js');
          3. const PORT = 18001;
          4. const HOST = '0.0.0.0'
          5. var clientHandler = function(socket){
          6. //客戶端發送數據的時候觸發data事件
          7. socket.on('data', function dataHandler(data) {//data是客戶端發送給服務器的數據
          8. var is_proxy = data.toString().substring(0,5);
          9. if(is_proxy == "PROXY"){
          10. const proto = proxyProtocol.V1ProxyProtocol.parse(data.toString());
          11. console.log(proto);
          12. }else{
          13. console.log(socket.remoteAddress, socket.remotePort, 'send', data.toString());
          14. }
          15. //服務器向客戶端發送消息
          16. socket.write('server received\n');
          17. });
          18. //當對方的連接斷開以后的事件
          19. socket.on('close', function(){
          20. console.log(socket.remoteAddress, socket.remotePort, 'disconnected');
          21. })
          22. };
          23. //創建TCP服務器的實例
          24. //傳入的參數是:監聽函數clientHandler
          25. var app = net.createServer(clientHandler);
          26. app.listen(PORT, HOST);
          27. console.log('tcp server running on tcp://', HOST, ':', PORT);
    3. 測試結果
      使用telnet 高防IP 填寫的轉發端口

參考文檔
https://www.cnblogs.com/zhangmingda/p/12672588.html

HTTP協議族

1. 可以從請求頭中的HTTP_X-FORWARDED-FOR字段獲取。

2. 如果您的環境是寶塔搭建的,可在nginx.conf的http模塊增加以下的設置即可

  1. http{
  2. ...
  3. set_real_ip_from 0.0.0.0/0;
  4. real_ip_header X-Forwarded-For;
  5. }

3.如您的環境是Apache,可以使用兩個模塊

  • mod_rpaf
  1. 安裝wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz
  2. tar -xzvf mod_rpaf-0.6.tar.gz
  3. cd mod_rpaf-0.6/
  4. /usr/local/apache/bin/apxs -i -c -n mod_rpaf-2.0.slo mod_rpaf-2.0.c
  5. vi /usr/local/apache/conf/httpd.conf
  6. Include conf/extra/httpd-rpaf.conf
  7. vi /usr/local/apache/conf/extra/httpd-rpaf.conf
  8. LoadModule rpaf_module modules/mod_rpaf-2.0.so
  9. RPAFenable On
  10. RPAFsethostname On
  11. RPAFproxy_ips 127.0.0.1 10.8.0.110 # 代理服務器的ip地址(記得做相應修改)
  12. RPAFheader X-Forwarded-For
  • mod_remoteip
  1. wget https://github.com/ttkzw/mod_remoteip-httpd22/raw/master/mod_remoteip.c
  2. /usr/local/apache/bin/apxs -i -c -n mod_remoteip.so mod_remoteip.c
  3. vi /usr/local/apache/conf/httpd.conf
  4. Include conf/extra/httpd-remoteip.conf
  5. vi /usr/local/apache/conf/extra/httpd-remoteip.conf
  6. LoadModule remoteip_module modules/mod_remoteip.so
  7. RemoteIPHeader X-Forwarded-For
  8. RemoteIPInternalProxy 127.0.0.1
西藏| 旅游| 民县| 门源| 大渡口区| 金塔县| 饶平县| 普安县| 遂溪县| 虹口区| 区。| 界首市| 西乡县| 修水县| 河北区| 黎平县| 东港市| 茌平县| 龙川县| 开江县| 泾源县| 两当县| 马边| 玛沁县| 江华| 五家渠市| 康马县| 贺州市| 临沭县| 扬中市| 临安市| 舟曲县| 临朐县| 确山县| 沁水县| 错那县| 微山县| 额济纳旗| 当雄县| 全椒县| 巴塘县|