在Linux环境下,利用了Nginx的强势—反向代理,结果导致用request.getRemoteAddr()获取的IP均为公司的代理服务器的IP,日志记录严重不准确!
大家都知道在服务器端获取客户端的IP地址的方法是:request.getRemoteAddr(),这种方法在大部分情况下都是有效的。
但是在通过了Nginx,Squid等反向代理软件就不能获取到客户端的真实IP地址了。
如果使用了反向代理软件,例如将http://192.168.101.88:80/的URL反向代理为http://pay.kedou.com/的URL时,用request.getRemoteAddr()方法获取的IP地址是:127.0.0.1 或 192.168.101.88,而并不是客户端的真实IP。
原来是client端直接请求服务端,走A路线请求,这时候通过request.getRemoteAddr()方法可以准备的获取客户端的IP。但是做了代理之后呢,client端不是直接请求服务端,而是走B线路请求代理服务器,由代理器去请求服务端,这时候服务端通过request.getRemoteAddr()方法拿到的理所当然是
代理服务器的地址了。
经过代理以后,由于在客户端和服务之间增加了中间层,因此服务器无法直接拿到客户端的IP,服务器端应用也无法直接通过转发请求的地址返回给客户端。但是
在转发请求的HTTP头信息中,增加了X-FORWARDED-FOR信息。用以跟踪原有的客户端IP地址和原来客户端请求的服务器地址。当我们访问
http://pay.kedou.comindex.htm/时,其实并不是我们浏览器真正访问到了服务器上的index.htm/
文件,而是先由代理服务器去访问http://192.168.101.88:80/index.htm,代理服务器再将访问到的结果返回给我们的浏览器,因为是代理服务器去访问index.htm
的,所以index.htm
中通过request.getRemoteAddr()的方法获取的IP实际上是代理服务器的地址,并不是客户端的IP地址。
于是可得出获得客户端真实IP地址的
方法一:
public String getRemortIP(HttpServletRequest
request) {
if (request.getHeader(”
x-forwarded-for
”
) == null) {
return request.getRemoteAddr();
}
return request.getHeader(”
x-forwarded
-for”); 可是当我访问http://pay.kedou.comindex.htm/时,返回的IP地址始终是unknown,也并不是如上所示的127.0.0.1 或 192.168.101.88了于是可得出获得客户端真实IP地址的
方法二:
public String getIpAddr(HttpServletRequest
request)
{
String ip = request.getHeader(”
x-forwarded-for
”
);
if(ip == null || ip.length() == 0 || ”unknown”
.equalsIgnoreCase(ip)) {
ip = request.getHeader(”
Proxy-Client-IP”
);
}
if(ip == null || ip.length() == 0 || ”unknown”
.equalsIgnoreCase(ip)) {
ip = request.getHeader(”
WL-Proxy-Client-IP”
);
}
if(ip == null || ip.length() == 0 || ”unknown”
.equalsIgnoreCase(ip)) {
ip = request.getRemoteAddr();
}
return ip;
} 可是,如果通过了多级反向代理的话,X-Forwarded-For的值并不止一个,而是一串Ip值,究竟哪个才是真正的用户端的真实IP呢?
答案是取X-Forwarded-For中第一个非unknown的有效IP字符串。
如:
X-Forwarded-For:192.168.101.88, 192.168.101.128, 192.168.101.126
用户真实IP为:192.168.101.88
于是获取最终版代码
// 获取客户端IP地址,支持代理服务器
publicstatic String getIpAddress(HttpServletRequest
request)
{
String ip = request.getHeader("x-forwarded-for");
String localIP = "127.0.0.1";
if ((ip ==
null) || (ip.length() == 0) || (ip.equalsIgnoreCase(localIP)) ||
"unknown".equalsIgnoreCase(ip)) {
ip = request.getHeader("Proxy-Client-IP");
}
if ((ip == null) || (ip.length() ==
0) || (ip.equalsIgnoreCase(localIP)) || "unknown".equalsIgnoreCase(ip)) {
ip = request.getHeader("WL-Proxy-Client-IP");
}
if ((ip == null) || (ip.length() ==
0) || (ip.equalsIgnoreCase(localIP)) || "unknown".equalsIgnoreCase(ip)) {
ip = request.getRemoteAddr();
} return
ip;
}
文章来源:http://blog.163.com/yhjhappy234/blog/static/31632832201010296553887/
分享到:
相关推荐
然而,在实际应用中,很多情况下用户的请求会经过反向代理服务器(如Nginx、Squid等),这使得直接使用`request.getRemoteAddr()`方法获取到的IP地址往往并不是客户端的真实IP地址。 #### 二、问题分析 当客户端...
当请求经过反向代理时,这个字段会包含原始客户端IP地址的信息。以下是一个简单的示例代码: ```java public String getRealIP(HttpServletRequest request) { String ip = request.getHeader("x-forwarded-for");...
因为架构的需要采用多级 Nginx 反向代理,但是后端的程序获取到的客户端 IP 都是前端 Nginx 的 IP,问题的根源在于后端的 Nginx 在 HTTP Header 中取客户端 IP 时没有取对正确的值。 同样适用于前端是 Squid 或者...
3. **注意安全性**:虽然"X-Forwarded-For"通常被用来获取真实的客户端IP,但它的值可以被客户端篡改,因此在生产环境中,不应完全依赖此头字段,而是结合其他安全措施,如验证服务器的日志或使用更安全的协议。...
在Axis中获取客户端IP地址,除了使用基本的Servlet API方法外,还需要考虑到服务部署环境可能存在的反向代理和负载均衡。可以使用以下步骤: 1. 首先尝试从HttpServletRequest的`getHeader("X-Forwarded-For")`获取...
我们可以使用request.getRemoteAddr()方法来获取客户端的IP地址,但是这种方法有一个缺陷,就是当我们使用了nginx反向服务器后,在web端使用request.getRemoteAddr()方法取得的是nginx的地址,而不是用户的真实IP。...
一同事求援:后台系统的登录成功了,但不能成功登进系统,仍然跳转到登录页,但同一套代码另一个环境却没有问题。 背景 经了解,他对同一个项目使用tomcat部署了两个环境,一个在开发服务器上,一个在他本机,两个...
// 如果经过了多级反向代理的话,那么getRemoteAddr()方法并不能获取到客户端真实的IP地址 } System.out.println("客户端IP地址为:" + ip); return ip; } // 使用示例 String ip = getIpAddr(request); System...
这样,后端服务器就可以根据这些头部信息获取到客户端的真实IP地址。 2. **检查HTTP头部信息** 当HTTP请求通过CDN到达服务器时,通常会带有特殊的头部信息,例如`HTTP_X_FORWARDED_FOR`或`HTTP_CLIENT_IP`等,...
但是在通过了Apache,Squid等反向代理软件不能获取到客户端的真实IP地址了。 原因:由于在客户端和服务之间增加了中间代理,因此服务器无法直接拿到客户端的IP,服务器端应用也无法直接通过转发请求的地址返回给...
如果在`$_SERVER`中找不到相关信息,则尝试使用`getenv()`函数从环境变量中获取。 2. **处理`HTTP_X_FORWARDED_FOR`** 当客户端通过代理服务器访问时,代理服务器会在HTTP请求头中添加`X-Forwarded-For`字段,并...
4. **结合Nginx配置**:在Nginx作为反向代理的情况下,可以在Nginx配置中设置`proxy_set_header`,将真实的客户端IP传递给后端PHP服务: ```nginx location / { proxy_pass http://your-php-service; proxy_set...
总的来说,通过Nginx配置HTTPS反向代理,可以提供安全的Web服务,并将客户端请求透明地转发到内部应用服务器。这个过程涉及到SSL证书管理、Nginx配置和服务器管理等多个方面,理解并掌握这些知识点对于构建和维护...
代理转发是Nginx的核心功能之一,它允许Nginx作为客户端的代理,将接收到的请求转发到内部网络中的其他服务器。这种模式下,Nginx扮演了中间人的角色,对外部提供了统一的入口,同时也隐藏了后端服务器的真实地址,...
Nginx 反向代理是一种网络技术,它用于在客户端和服务器之间建立连接,使得客户端对后端服务器的请求被 Nginx 代理服务器接收,然后由 Nginx 分发到多个后端服务器上,从而实现负载均衡和提高网站性能。这种技术常...
在描述中提到的"海康摄像头实时预览通过nginx反向代理",意味着我们需要设置Nginx服务器作为反向代理,将来自客户端的请求转发到海康摄像头的流媒体服务器,以便用户可以通过Web浏览器实时查看摄像头的视频流。...
- HTTPS代理需求:在一些网络环境中,用户可能希望通过Nginx隐藏真实客户端IP,或者对所有出站HTTPS流量进行集中管理和监控,这就需要Nginx具备正向HTTPS代理的能力。 2. 第三方模块:ngx_...
例如,通过Nginx的反向代理功能,可以将来自客户端的请求路由到不同的Docker容器,实现容器化的应用服务。 总之,Nginx反向代理是构建高效、稳定、安全Web服务的重要工具,其灵活性和强大的功能使其成为现代互联网...