配置DDoS高防后获取真实的请求来源IP

业务接入DDoS高防后,到达源站的所有业务流量都由DDoS高防转发,源站服务器通常可以通过解析回源请求中的X-Forwarded-For记录或者安装TOA模块,获取客户端的真实IP。本文九河云介绍如何获取真实的请求来源IP。

配置端口接入的业务(非网站业务)

  • 高防IPv4实例:部分场景下您可以通过安装TOA模块,获取真实来源IP。

  • 高防IPv6实例:不支持获取真实来源IP。

重要

为避免DDoS高防的回源流量被误拦截,请您在源站放行DDoS高防的回源IP段。

  • 网络架构为DDoS高防->阿里云ECS:请将DDoS高防的回源IP段,加入ECS安全组的白名单中。

  • 网络架构为DDoS高防->负载均衡SLB->阿里云ECS:请将DDoS高防的回源IP段,添加到负载均衡SLB的访问控制白名单中。

配置域名接入的业务(网站业务)

当七层代理服务器(例如DDoS高防)将用户的访问请求转发到后端服务器时,源站看到的请求来源默认是七层代理服务器(例如DDoS高防)的回源IP,而真实的请求来源IP被记录在HTTP头部的X-Forwarded-For字段中,格式为X-Forwarded-For: 用户真实IP, 高防代理IP

如果访问请求到后端服务器间经过了一台以上代理服务器(例如经过WAF、CDN等代理服务器),则HTTP头部的X-Forwarded-For字段记录了真实的请求来源IP和所有经过的代理服务器IP,格式为X-Forwarded-For: 用户真实IP, 代理服务器1-IP, 代理服务器2-IP, 代理服务器3-IP, ...

因此,常见的Web应用服务器都可以通过X-Forwarded-For字段的内容获取真实的请求来源IP。

针对不同的编程语言,常用的获取X-Forwarded-For内容的方式如下:

  • ASP

    复制代码
    Request.ServerVariables("HTTP_X_FORWARDED_FOR")
  • ASP.NET(C#)

    复制代码
    Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
  • PHP

    复制代码
    `$_SERVER["HTTP_X_FORWARDED_FOR"]
  • JSP

    复制代码
    request.getHeader("HTTP_X_FORWARDED_FOR")

获取到X-Forwarded-For字段的内容后,以英文逗号(,)作为分隔符,截取其中的第一个IP地址,即可获取真实的请求来源IP。

相关推荐
一只小鱼儿吖6 小时前
进程代理单窗口单IP技术:原理、应用与实现
网络·网络协议·tcp/ip
稳联技术6 小时前
Ethernet IP与Profinet共舞:网关驱动绿色工业的智慧脉动
网络·网络协议·tcp/ip
计算机毕设定制辅导-无忧学长7 小时前
西门子 PLC 与 Modbus 集成:S7-1500 RTU/TCP 配置指南(一)
服务器·数据库·tcp/ip
高兴达7 小时前
RPC框架--实现一个非常简单的RPC调用
网络协议·rpc·firefox
游戏开发爱好者89 小时前
iOS App首次启动请求异常调试:一次冷启动链路抓包与初始化流程修复
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_915106329 小时前
频繁迭代下完成iOS App应用上架App Store:一次快速交付项目的完整回顾
websocket·网络协议·tcp/ip·http·网络安全·https·udp
cocologin10 小时前
RIP 技术深度解析
运维·网络·网络协议
GalaxyPokemon11 小时前
RPC-Client模块
网络·网络协议·rpc
DemonAvenger12 小时前
Go语言中的TCP编程:基础实现与最佳实践
网络协议·架构·go
yzx99101313 小时前
关于网络协议
网络·人工智能·python·网络协议