计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive

获取客户端真实IP

更新时间:2024-03-11 GMT+08:00

客户端IP指的是访问者(用户设备)的IP地址。在Web应用开发中,通常需要获取客户端真实的IP地址。例如,投票系统为了防止刷票,需要通过获取客户端真实IP地址,限制每个客户端IP地址只能投票一次。

当您的网站已接入Web应用防火墙(Web Application Firewall,简称WAF)进行安全防护后,WAF作为一个反向代理存在于客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。此时,您可直接通过WAF获取客户端的真实IP,也可以通过配置网站服务器获取客户端的真实IP。

本章节介绍了通过WAF直接获取真实IP的方法,以及不同类型的Web应用服务器(包括Tomcat、Apache、Nginx、IIS 6和IIS 7)如何进行相关设置,以获取客户端的真实IP。

背景信息

通常情况下,网站访问并不是简单地从用户的浏览器直达服务器,中间可能部署有CDN、WAF、高防等代理服务器(架构为用户 > CDN/WAF/高防等代理服务 > 源站服务器)。以WAF为例,部署示意图如图1所示。

图1 部署WAF原理图
说明:
  • 当网站没有接入到WAF前,DNS直接解析到源站的IP,用户直接访问服务器。
  • 当网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。

在这种情况下,访问请求到达源站服务器之前可能经过了多层安全代理转发或加速代理转发,服务器如何获取发起请求的真实客户端IP呢?

一个透明的代理服务器在把用户的HTTP请求转到下一环节的服务器时,会在HTTP的头部中加入一条“X-Forwarded-For”记录,用来记录用户的真实IP,其形式为“X-Forwarded-For:客户端的真实IP,代理服务器1-IP, 代理服务器2-IP,代理服务器3-IP,……”

因此,您可以通过获取“X-Forwarded-For”对应的第一个IP来得到客户端的真实IP。

约束条件

  • 添加域名时“是否已使用代理”配置错误将导致无法成功获取Web访问者请求的真实IP地址。

    为了保证WAF的安全策略能够针对真实源IP生效,成功获取Web访问者请求的真实IP地址,如果WAF前使用了CDN、云加速等七层代理的产品,“是否已使用代理”务必选择“是”,其他情况,“是否已使用代理”选择“否”

  • 常规情况下,X-Forwarded-For字段中,第一个IP就是客户端真实IP,当IPV6地址长度超过X-Forwarded-For字段长度限制时,将读取不到IP地址;另外,nat64下,ELB是IPv4的监听器,也读不到ipv6地址。

通过WAF直接获取客户端真实IP

网站接入WAF后,WAF作为一个反向代理部署于客户端和服务器之间,实现网站安全防护。

下面为您介绍如何通过X-Forwarded-For和X-Real-IP变量获取客户端真实IP地址的方法:

  • WAF使用X-Forwarded-For的方式获取客户端的真实IP地址。

    WAF将“真实的客户端IP”放在HTTP头部的“X-Forwarded-For”字段,格式如下:

    1
    X-Forwarded-For: 用户真实IP, 代理服务器1-IP 代理服务器2-IP...
    
    说明:

    当使用此方式获取客户端真实IP时,获取的第一个地址就是客户端真实IP。

    各种语言通过调用SDK接口获取X-Forwarded-For字段的方式:
    • ASP:
      Request.ServerVariables("HTTP_X_FORWARDED_FOR")
    • ASP.NET(C#):
      Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
    • PHP:
      $_SERVER["HTTP_X_FORWARDED_FOR"]
    • JSP:
      request.getHeader("HTTP_X_FORWARDED_FOR")
  • WAF服务还支持使用X-Real-IP变量,获取客户的来源IP(使用过程中考虑了后面经过的多层反向代理对该变量的修改)。
    各种语言通过调用SDK接口获取X-Real-IP字段的方式:
    • ASP:
      Request.ServerVariables("HTTP_X_REAL_IP")
    • ASP.NET(C#):
      Request.ServerVariables["HTTP_X_REAL_IP"]
    • PHP:
      $_SERVER["HTTP_X_REAL_IP"]
    • JSP:
      request.getHeader("HTTP_X_REAL_IP")

Tomcat如何在访问日志中获取客户端真实IP

如果您的源站部署了Tomcat服务器,可通过启用Tomcat的X-Forwarded-For功能,获取客户端的真实IP地址。

  1. 打开“server.xml”文件(“tomcat/conf/server.xml”),AccessLogValue日志记录功能部分内容如下:

    <Host name="localhost"  appBase="webapps" unpackWARs="true" autoDeploy="true">
            <Valve className="org.apache.catalina.values.AccessLogValue" directory="logs"
                   prefix="localhost_access_log." suffix=".txt"
                   pattern="%h %l %u %t "%r" %s %b" />

  2. 在pattern中增加“%{X-Forwarded-For}i”,修改后的server.xml为:

    <Host name="localhost"  appBase="webapps" unpackWARs="true" autoDeploy="true">
            <Valve className="org.apache.catalina.valves.AccessLogValue" directory="logs"
                   prefix="localhost_access_log." suffix=".txt"
                   pattern="%{X-Forwarded-For}i %h %l %u %t "%r" %s %b" />
    </Host>

  3. 查看“localhost_access_log”日志文件,可获取X-Forwarded-For对应的访问者真实IP。

Apache如何在访问日志中获取客户端真实IP

如果源站部署的Apache服务器为2.4及以上版本,您可以使用Apache安装包中自带“remoteip_module”模块文件“mod_remoteip.so”,获取客户端IP地址。

  • CentOS 7.6
    1. 编辑“httpd.conf”配置文件,在文件中添加以下内容:
      LoadModule remoteip_module modules/mod_remoteip.so  ##加载mod_remoteip.so模块
      RemoteIPHeader X-Forwarded-For   ##设置RemoteIPHeader头部
      RemoteIPInternalProxy WAF的回源IP段  ##设置WAF回源IP段
      说明:
      • “mod_remoteip.so”模块已默认加载在以下文件:“/etc/httpd/conf.modules.d/00-base.conf:46”
      • 多个回源IP段请使用空格分隔。
    2. 修改配置文件日志格式,即将日志格式文件中的“%h”修改为“%a”
      LogFormat "%a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined 
      LogFormat "%a %l %u %t \"%r\" %>s %b" common
    3. 重启Apache服务,使配置生效。
  • Ubuntu 20.04.2
    1. 编辑“apache2.conf”配置文件,在文件中添加以下内容:
      ln -s ../mods-available/remoteip.load /etc/apache2/mods-enabled/remoteip.load  ##加载mod_remoteip.so模块
      RemoteIPHeader X-Forwarded-For   ##设置RemoteIPHeader头部
      RemoteIPInternalProxy WAF的回源IP段  ##设置WAF回源IP段
      说明:
      • 您也可以添加以下内容加载mod_remoteip.so模块:

        LoadModule remoteip_module /usr/lib/apache2/modules/mod_remoteip.so

      • 多个回源IP段请使用空格分隔。
    2. 修改配置文件日志格式,即将日志格式文件中的“%h”修改为“%a”
      LogFormat "%a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined 
      LogFormat "%a %l %u %t \"%r\" %>s %b" common
    3. 重启Apache服务,使配置生效。

如果源站部署的Apache服务器为2.2及以下版本,您可通过运行命令安装Apache的第三方模块mod_rpaf,并修改“http.conf”文件获取客户IP地址。

  1. 执行以下命令安装Apache的一个第三方模块mod_rpaf。

    wget https://github.com/gnif/mod_rpaf/archive/v0.6.0.tar.gz
    tar xvfz mod_rpaf-0.6.tar.gz
    cd mod_rpaf-0.6
    /usr/local/apache/bin/apxs -i -c -n mod_rpaf-2.0.so mod_rpaf-2.0.c

  2. 打开“httpd.conf”配置文件,并将文件内容修改为如下内容:

    LoadModule rpaf_module   modules/mod_rpaf-2.0.so ##加载mod_rpaf模块
    <IfModule mod_rpaf.c>
    RPAFenable On
    RPAFsethostname On
    RPAFproxy_ips 127.0.0.1 <反向代理IPs>
    RPAFheader X-Forwarded-For
    </IfModule>

  3. 定义日志格式。

    LogFormat "%{X-Forwarded-For}i %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" common

  4. 启用自定义格式日志。

    CustomLog "/[apache目录]/logs/$access.log" common

  5. 重启Apache,使配置生效。

    /[apached目录]/httpd/bin/apachectl restart

  6. 查看“access.log”日志文件,可获取X-Forwarded-For对应的客户端真实IP。

Nginx如何在访问日志中获取客户端真实IP

如果您的源站部署了Nginx反向代理,可通过在Nginx反向代理配置Location信息,后端Web服务器即可通过类似函数获取客户的真实IP地址。

  1. 根据源站Nginx反向代理的配置,在Nginx反向代理的相应location位置配置如下内容,获取客户IP的信息。

    1
    2
    3
    4
    Location ^ /<uri> {
        proxy_pass  ....;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
    

  2. 后端Web服务器通过定义Nginx日志参数$http_x_forwarded_for来获取客户的真实IP。

    示例:
    log_format main ' "<$http_Cdn_Src_IP>" "{$http_x_real_ip}" "[$http_x_forwarded_for]" "$remote_addr" ' '$http_user_agent - $remote_user [$time_local] "$request" '   ' $status $body_bytes_sent "$http_referer" '; 

IIS 6如何在访问日志中获取客户端真实IP

如果您的源站部署了IIS 6服务器,您可以通过安装“F5XForwardedFor.dll”插件,从IIS 6服务器记录的访问日志中获取客户端真实的IP地址。

  1. 下载F5XForwardedFor模块。
  2. 根据您服务器的操作系统版本将“x86\Release”或者“x64\Release”目录中的“F5XForwardedFor.dll”文件拷贝至指定目录(例如,“C:\ISAPIFilters”),同时确保IIS进程对该目录有读取权限。
  3. 打开IIS管理器,找到当前开启的网站,在该网站上右键选择“属性”,打开“属性”页面。
  4. “属性”页面,切换至“ISAPI筛选器”,单击“添加”,在弹出的窗口中,配置如下信息:

    • “筛选器名称”“F5XForwardedFor”
    • “可执行文件”“F5XForwardedFor.dll”的完整路径,例如:“C:\ISAPIFilters\F5XForwardedFor.dll”

  5. 单击“确定”,重启IIS 6服务器。
  6. 查看IIS 6服务器记录的访问日志(默认的日志路径为:“C:\WINDOWS\system32\LogFiles\ ”,IIS日志的文件名称以“.log”为后缀),可获取X-Forwarded-For对应的客户端真实IP。

IIS 7如何在访问日志中获取客户端真实IP

如果您的源站部署了IIS 7服务器,您可以通过安装“F5XForwardedFor”模块,从IIS 7服务器记录的访问日志中获取客户端真实的IP地址。

  1. 下载F5XForwardedFor模块。
  2. 根据服务器的操作系统版本将“x86\Release”或者“x64\Release”目录中的“F5XFFHttpModule.dll”“F5XFFHttpModule.ini”文件拷贝到指定目录(例如,“C:\x_forwarded_for\x86”“C:\x_forwarded_for\x64”),并确保IIS进程对该目录有读取权限。
  3. 在IIS服务器的选择项中,双击“模块”,进入“模块”界面。
  4. 单击“配置本机模块”,在弹出的对话框中,单击“注册”

    图2 注册模块

  5. 在弹出的对话框中,按操作系统注册已下载的DLL文件后,单击“确定”

    • x86操作系统:注册模块“x_forwarded_for_x86”
      • 名称:x_forwarded_for_x86
      • 路径:“C:\x_forwarded_for\x86\F5XFFHttpModule.dll”
    • x64操作系统:注册模块“x_forwarded_for_x64”
      • 名称:x_forwarded_for_x64
      • 路径:“C:\x_forwarded_for\x64\F5XFFHttpModule.dll”

  6. 注册完成后,勾选新注册的模块(“x_forwarded_for_x86”“x_forwarded_for_x64”)并单击“确定”
  7. “ISAPI和CGI限制”中,按操作系统添加已注册的DLL文件,并将其“限制”改为“允许”

    • x86操作系统:
      • ISAPI或CGI路径:“C:\x_forwarded_for\x86\F5XFFHttpModule.dll”
      • 描述:x86
    • x64操作系统:
      • ISAPI或CGI路径:“C:\x_forwarded_for\x64\F5XFFHttpModule.dll”
      • 描述:x64

  8. 重启IIS 7服务器,等待配置生效。
  9. 查看IIS 7服务器记录的访问日志(默认的日志路径为:“C:\WINDOWS\system32\LogFiles\ ”,IIS日志的文件名称以“.log”为后缀),可获取X-Forwarded-For对应的客户端真实IP。

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容