侧边栏壁纸
博主头像
CYC的个人博客博主等级

学习使人进步

  • 累计撰写 91 篇文章
  • 累计创建 11 个标签
  • 累计收到 1 条评论

目 录CONTENT

文章目录

Nginx获取真实IP相关问题

Administrator
2023-12-01 / 0 评论 / 0 点赞 / 203 阅读 / 3135 字

Nginx获取真实IP相关问题

在真实生产环境中,最常用的使用nginx作为反向代理来暴露服务。不过在暴露到公网前,我们往往会在前面通过CDN或者云厂商的负载均衡器来暴露我们的服务。

在不通的协议(tcp/http)或场景下,通过X-Forwarded-For获取客户端真实ip的方式往往不同。

配置分析
默认情况下,nginx不会对X-Forwarded-For进行修改。也就是说如果没有额外配置的情况下,nginx前面的负载均衡器或者其他nginx传过来的X-Forwarded-For的值是什么样,nginx反代后还会以一样的值反代下去。

有时候nginx前面的负载均衡器没有传X-Forwarded-For,则需要通过proxy_set_header X-Forwarded-For来修改值。

$proxy_add_x_forwarded_for
$proxy_add_x_forwarded_for会保存X-Forwarded-For中已有的值,并且追加$remote_addr的值,使用逗号隔开。

如果之前X-Forwarded-For中没有值,则修改后X-Forwarded-For中只有$remote_addr的值。

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 
$remote_addr
$remote_addr就是到达nginx前的上一层服务器的真实ip。如果nginx前面使用的是云厂商的负载均衡器,一般$remote_addr有可能就是云厂商负载均衡器实例的ip。为什么这里说有可能?负载均衡器根据监听的协议不同也会分两种情况:

如果是tcp协议,针对四层监听,并且默认开启了“获取客户端真实IP”。那么$remote_addr就是来访者的真实IP地址。
如果是http协议,针对七层监听,并且默认开启了“获取客户端真实IP”。那么负载均衡器一般会通过X-Forwarded-For头将客户端真实IP传递到后端服务器。那么这时候$remote_addr通常就是负载均衡器的实例IP。
proxy_set_header X-Forwarded-For $remote_addr; 
这种配置方式和$proxy_add_x_forwarded_for不一样,不会将$remote_addr的值追加在原来的值后面,而是直接覆盖原有的X-Forwarded-For的值。

$http_x_forwarded_for
nginx中还可以使用$http_x_forwarded_for获取nginx收到的X-Forwarded-For的值。不过一般用于在打印access日志时使用。

如果是上述所说的http协议,针对七层监听,且负载均衡器已经将客户端真实IP放在了X-Forwarded-For中传过来了。那么就不要去修改X-Forwarded-For头,nginx会将传来的值原封不动地再反代到后端服务器去。或者修改就使用$http_x_forwarded_for变量。





七层监听:
http_x_forwarded_for的作用
http_x_forwarded_for的主要作用是识别客户端的真实IP地址,解决在代理服务器中无法获取真实IP的问题。

如果没有nginxhttp_x_forwarded_for头部,后端服务器只能看到代理服务器的IP地址。这可能导致错误日志和安全问题。而添加了nginxhttp_x_forwarded_for头部,则允许后端服务器追踪请求的来源,获取真实IP地址。

http_x_forwarded_for的安全性问题
http_x_forwarded_for头部可以被伪造,这可能导致安全问题。攻击者可以通过篡改http_x_forwarded_for头部来伪造客户端的IP地址,从而进行攻击。

为了解决此问题,可以通过在Nginx配置文件中添加以下代码,限制http_x_forwarded_for的长度和内容。这样可以防止攻击者篡改http_x_forwarded_for头部,同时保护服务器的安全。
例:
nginx.conf


 log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';



让打印日志第一个参数获取到真实ip的配置
server
{


             #安全防篡改http_x_forwarded_for
              if ($http_x_forwarded_for ~ "^(.+,)?10\.")
              {
                return 403;
              }
              if ($http_x_forwarded_for ~ "^(.+,)?172\.([1][6-9]|[2]\d|[3][0-1])\.")
              {
                return 403;
              }
              if ($http_x_forwarded_for ~ "^(.+,)?192\.168\.")
              {
                return 403;
              }  
            location /ax
			{ 

              add_header X-Frame-Options SAMEORIGIN;
              add_header Set-Cookie "Path=/; HttpOnly; Secure";
				      set_real_ip_from 172.16.20.142;
	            set_real_ip_from 172.16.20.145;
	            real_ip_header X-Forwarded-For; 
	            real_ip_recursive on;# 开启递归处理	

                #可针对ip做白名单配置         
                #allow 183.66.230.150; #允许的IP地址 
                #deny all; #拒绝所有其他IP地址


                #一些后端会抓取这个值为配置,七层监听是根据x_forwarded_for传来的真实ip
                #而四层监听则可以直接用@remote_addr
                proxy_set_header X-Real-IP $http_x_forwarded_for;


			}
           
}












0

评论区