高防IP

高防IP HTTP/TCP协议如何获取用户真实IP

纯TCP协议

  1. 亿速云高防产品使用proxy protocol(简称PP协议)来传递用户真实IP。当前高防IP使用的为proxy_protocol 的V1版本。

  2. 设置proxy protocol 开启。

  3. HTTP协议如何通过非网站防护 获取客户端真实IP?
    以Nginx为例:

    1. // 如果您的源服务器nginx为直接的源,不再反向代理到其他的上游,则$proxy_protocol_addr变量即为真实用户的IP。可通过修改Nginx日志格式,在access.log日志查看。也可直接打印请求头。参考下图1
    2. server {
    3. listen 8443 proxy_protocol("**请在您的源服务器的端口处添加 'proxy_protocol' ");
    4. ....(其他配置省略)
    5. }
    6. //如您的源服务器Nginx转发请求到其他上游
    7. server {
    8. listen 8443 proxy_protocol("请在您的源服务器的端口处添加 'proxy_protocol' ");
    9. proxy_set_header X-PP-RealIp $proxy_protocol_addr;//您可通过该语法,将用户真实IP,定义为任意字段(本例为X-PP-RealIp),转发给上游,结果请见图2
    10. location / {
    11. proxy_pass http://backend.example2.com:8088;
    12. ......(省略配置)
    13. }
    14. }

    图1


    图2

  4. TCP服务如何获取用户的真实IP

    1. 在三次握手后,数据接收阶段获取的报文中.会首先收到一个字符串,如(“PROXY TCP4 119.188.212.127 123.129.229.123 41774 8082”)。
      其中以空格为分隔符,119.188.212.127 为客户端的真实IP,123.129.229.123 为高防IP,8082 为端口。
    2. 实现代码
      • PHP swoole版本:
        1. <?php
        2. //创建Server对象,监听 127.0.0.1:9501 端口
        3. $server = new Swoole\Server("0.0.0.0", 8082);
        4. //监听连接进入事件
        5. $server->on("Connect", function ($server, $fd) {
        6. echo "Client: Connect.\n";
        7. });
        8. //监听数据接收事件
        9. $server->on("Receive", function ($server, $fd, $from_id, $data) {
        10. $fd_info = $server->getClientInfo($fd);
        11. //var_dump($fd_info);
        12. var_dump($data);
        13. $is_proxy = substr($data,0,5);
        14. if($is_proxy == "PROXY"){
        15. $proxy_arr = explode(" ",$data);
        16. echo "真实ip:".$proxy_arr[2]."\n";
        17. echo "高防ip:".$proxy_arr[3]."\n";
        18. }
        19. $server->send($fd, "Server: " . $data);
        20. });
        21. //监听连接关闭事件
        22. $server->on("Close", function ($server, $fd) {
        23. echo "Client: Close.\n";
        24. });
        25. //启动服务器
        26. $server->start();
        27. ?>
      • Node.js版本:
        1. 到Github下载对应的库 https://github.com/moznion/proxy-protocol-js ,也可以npm proxy-protocol-js
        2. 服务器解析(高防IP使用V1版本的 代理协议)
          1. var net = require('net');
          2. const proxyProtocol = require('proxy-protocol-js');
          3. const PORT = 18001;
          4. const HOST = '0.0.0.0'
          5. var clientHandler = function(socket){
          6. //客户端发送数据的时候触发data事件
          7. socket.on('data', function dataHandler(data) {//data是客户端发送给服务器的数据
          8. var is_proxy = data.toString().substring(0,5);
          9. if(is_proxy == "PROXY"){
          10. const proto = proxyProtocol.V1ProxyProtocol.parse(data.toString());
          11. console.log(proto);
          12. }else{
          13. console.log(socket.remoteAddress, socket.remotePort, 'send', data.toString());
          14. }
          15. //服务器向客户端发送消息
          16. socket.write('server received\n');
          17. });
          18. //当对方的连接断开以后的事件
          19. socket.on('close', function(){
          20. console.log(socket.remoteAddress, socket.remotePort, 'disconnected');
          21. })
          22. };
          23. //创建TCP服务器的实例
          24. //传入的参数是:监听函数clientHandler
          25. var app = net.createServer(clientHandler);
          26. app.listen(PORT, HOST);
          27. console.log('tcp server running on tcp://', HOST, ':', PORT);
    3. 测试结果
      使用telnet 高防IP 填写的转发端口

参考文档
https://www.cnblogs.com/zhangmingda/p/12672588.html

HTTP协议族

1. 可以从请求头中的HTTP_X-FORWARDED-FOR字段获取。

2. 如果您的环境是宝塔搭建的,可在nginx.conf的http模块增加以下的设置即可

  1. http{
  2. ...
  3. set_real_ip_from 0.0.0.0/0;
  4. real_ip_header X-Forwarded-For;
  5. }

3.如您的环境是Apache,可以使用两个模块

  1. 安装wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz
  2. tar -xzvf mod_rpaf-0.6.tar.gz
  3. cd mod_rpaf-0.6/
  4. /usr/local/apache/bin/apxs -i -c -n mod_rpaf-2.0.slo mod_rpaf-2.0.c
  5. vi /usr/local/apache/conf/httpd.conf
  6. Include conf/extra/httpd-rpaf.conf
  7. vi /usr/local/apache/conf/extra/httpd-rpaf.conf
  8. LoadModule rpaf_module modules/mod_rpaf-2.0.so
  9. RPAFenable On
  10. RPAFsethostname On
  11. RPAFproxy_ips 127.0.0.1 10.8.0.110 # 代理服务器的ip地址(记得做相应修改)
  12. RPAFheader X-Forwarded-For
  1. wget https://github.com/ttkzw/mod_remoteip-httpd22/raw/master/mod_remoteip.c
  2. /usr/local/apache/bin/apxs -i -c -n mod_remoteip.so mod_remoteip.c
  3. vi /usr/local/apache/conf/httpd.conf
  4. Include conf/extra/httpd-remoteip.conf
  5. vi /usr/local/apache/conf/extra/httpd-remoteip.conf
  6. LoadModule remoteip_module modules/mod_remoteip.so
  7. RemoteIPHeader X-Forwarded-For
  8. RemoteIPInternalProxy 127.0.0.1