91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

中國站
幫助中心 > 安全 > 高防IP > 常見問題 > 高防IP HTTP/TCP協議如何獲取用戶真實IP

高防IP HTTP/TCP協議如何獲取用戶真實IP

純TCP協議

  1. 億速云高防產品使用proxy protocol(簡稱PP協議)來傳遞用戶真實IP。當前高防IP使用的為proxy_protocol 的V1版本。

  2. 設置proxy protocol 開啟。

  3. HTTP協議如何通過非網站防護 獲取客戶端真實IP?
    以Nginx為例:

    1. // 如果您的源服務器nginx為直接的源,不再反向代理到其他的上游,則$proxy_protocol_addr變量即為真實用戶的IP。可通過修改Nginx日志格式,在access.log日志查看。也可直接打印請求頭。參考下圖1
    2. server {
    3. listen 8443 proxy_protocol("**請在您的源服務器的端口處添加 'proxy_protocol' ");
    4. ....(其他配置省略)
    5. }
    6. //如您的源服務器Nginx轉發請求到其他上游
    7. server {
    8. listen 8443 proxy_protocol("請在您的源服務器的端口處添加 'proxy_protocol' ");
    9. proxy_set_header X-PP-RealIp $proxy_protocol_addr;//您可通過該語法,將用戶真實IP,定義為任意字段(本例為X-PP-RealIp),轉發給上游,結果請見圖2
    10. location / {
    11. proxy_pass http://backend.example2.com:8088;
    12. ......(省略配置)
    13. }
    14. }

    圖1


    圖2

  4. TCP服務如何獲取用戶的真實IP

    1. 在三次握手后,數據接收階段獲取的報文中.會首先收到一個字符串,如(“PROXY TCP4 119.188.212.127 123.129.229.123 41774 8082”)。
      其中以空格為分隔符,119.188.212.127 為客戶端的真實IP,123.129.229.123 為高防IP,8082 為端口。
    2. 實現代碼
      • PHP swoole版本:
        1. <?php
        2. //創建Server對象,監聽 127.0.0.1:9501 端口
        3. $server = new Swoole\Server("0.0.0.0", 8082);
        4. //監聽連接進入事件
        5. $server->on("Connect", function ($server, $fd) {
        6. echo "Client: Connect.\n";
        7. });
        8. //監聽數據接收事件
        9. $server->on("Receive", function ($server, $fd, $from_id, $data) {
        10. $fd_info = $server->getClientInfo($fd);
        11. //var_dump($fd_info);
        12. var_dump($data);
        13. $is_proxy = substr($data,0,5);
        14. if($is_proxy == "PROXY"){
        15. $proxy_arr = explode(" ",$data);
        16. echo "真實ip:".$proxy_arr[2]."\n";
        17. echo "高防ip:".$proxy_arr[3]."\n";
        18. }
        19. $server->send($fd, "Server: " . $data);
        20. });
        21. //監聽連接關閉事件
        22. $server->on("Close", function ($server, $fd) {
        23. echo "Client: Close.\n";
        24. });
        25. //啟動服務器
        26. $server->start();
        27. ?>
      • Node.js版本:
        1. 到Github下載對應的庫 https://github.com/moznion/proxy-protocol-js ,也可以npm proxy-protocol-js
        2. 服務器解析(高防IP使用V1版本的 代理協議)
          1. var net = require('net');
          2. const proxyProtocol = require('proxy-protocol-js');
          3. const PORT = 18001;
          4. const HOST = '0.0.0.0'
          5. var clientHandler = function(socket){
          6. //客戶端發送數據的時候觸發data事件
          7. socket.on('data', function dataHandler(data) {//data是客戶端發送給服務器的數據
          8. var is_proxy = data.toString().substring(0,5);
          9. if(is_proxy == "PROXY"){
          10. const proto = proxyProtocol.V1ProxyProtocol.parse(data.toString());
          11. console.log(proto);
          12. }else{
          13. console.log(socket.remoteAddress, socket.remotePort, 'send', data.toString());
          14. }
          15. //服務器向客戶端發送消息
          16. socket.write('server received\n');
          17. });
          18. //當對方的連接斷開以后的事件
          19. socket.on('close', function(){
          20. console.log(socket.remoteAddress, socket.remotePort, 'disconnected');
          21. })
          22. };
          23. //創建TCP服務器的實例
          24. //傳入的參數是:監聽函數clientHandler
          25. var app = net.createServer(clientHandler);
          26. app.listen(PORT, HOST);
          27. console.log('tcp server running on tcp://', HOST, ':', PORT);
    3. 測試結果
      使用telnet 高防IP 填寫的轉發端口

參考文檔
https://www.cnblogs.com/zhangmingda/p/12672588.html

HTTP協議族

1. 可以從請求頭中的HTTP_X-FORWARDED-FOR字段獲取。

2. 如果您的環境是寶塔搭建的,可在nginx.conf的http模塊增加以下的設置即可

  1. http{
  2. ...
  3. set_real_ip_from 0.0.0.0/0;
  4. real_ip_header X-Forwarded-For;
  5. }

3.如您的環境是Apache,可以使用兩個模塊

  • mod_rpaf
  1. 安裝wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz
  2. tar -xzvf mod_rpaf-0.6.tar.gz
  3. cd mod_rpaf-0.6/
  4. /usr/local/apache/bin/apxs -i -c -n mod_rpaf-2.0.slo mod_rpaf-2.0.c
  5. vi /usr/local/apache/conf/httpd.conf
  6. Include conf/extra/httpd-rpaf.conf
  7. vi /usr/local/apache/conf/extra/httpd-rpaf.conf
  8. LoadModule rpaf_module modules/mod_rpaf-2.0.so
  9. RPAFenable On
  10. RPAFsethostname On
  11. RPAFproxy_ips 127.0.0.1 10.8.0.110 # 代理服務器的ip地址(記得做相應修改)
  12. RPAFheader X-Forwarded-For
  • mod_remoteip
  1. wget https://github.com/ttkzw/mod_remoteip-httpd22/raw/master/mod_remoteip.c
  2. /usr/local/apache/bin/apxs -i -c -n mod_remoteip.so mod_remoteip.c
  3. vi /usr/local/apache/conf/httpd.conf
  4. Include conf/extra/httpd-remoteip.conf
  5. vi /usr/local/apache/conf/extra/httpd-remoteip.conf
  6. LoadModule remoteip_module modules/mod_remoteip.so
  7. RemoteIPHeader X-Forwarded-For
  8. RemoteIPInternalProxy 127.0.0.1
武陟县| 化州市| 新竹市| 嘉善县| 洞口县| 吉林省| 乌兰县| 十堰市| 高平市| 兴山县| 手游| 垦利县| 花莲市| 铅山县| 马尔康县| 鹿泉市| 广昌县| 百色市| 德阳市| 盐津县| 米泉市| 墨脱县| 且末县| 明水县| 安阳市| 阜阳市| 赤峰市| 香港| 依兰县| 邵阳县| 抚顺县| 德令哈市| 京山县| 车致| 扶沟县| 土默特右旗| 宾川县| 巴林左旗| 安塞县| 漠河县| 康平县|