Nginx 獲取真實(shí)客戶(hù)端 IP 的正確姿勢(shì)
當(dāng)前位置:點(diǎn)晴教程→知識(shí)管理交流
→『 技術(shù)文檔交流 』
在云原生架構(gòu)下,Nginx 或應(yīng)用服務(wù)前面掛了 WAF、負(fù)載均衡(SLB) 等安全和流量治理組件,Nginx 日志里 ?? 背景與問(wèn)題因?yàn)?TCP 連接實(shí)際是和 WAF/SLB 建立的。 ?? 用戶(hù)真實(shí) IP 的去向
因此,只能在 HTTP 七層讀取這些頭部才能拿回真實(shí)客戶(hù)端 IP。 ?? 正確獲取真實(shí) IP 的 Nginx 配置因?yàn)樵擃^部可以被偽造,攻擊者可以隨意插入 IP。 正確做法:使用
?? 非 HTTP/HTTPS 場(chǎng)景怎么辦?有些業(yè)務(wù)跑在 WebSocket、HTTPS 直透、純 TCP 服務(wù) 上,這時(shí)不能依賴(lài) HTTP 頭。 上游設(shè)備在 TCP 握手時(shí)寫(xiě)入真實(shí) IP Nginx 開(kāi)啟支持: 適用于 HTTPS、TCP 等多場(chǎng)景 在網(wǎng)絡(luò)層保留源地址,運(yùn)維復(fù)雜,依賴(lài)內(nèi)核和路由配置 公有云環(huán)境下一般不推薦 ?? 避坑指南忘記配置可信網(wǎng)段:導(dǎo)致 Nginx 誤信任偽造頭 未開(kāi)啟遞歸解析:多級(jí)代理場(chǎng)景下,拿到的是中間代理 IP 只記錄真實(shí) IP,不記錄頭:排查問(wèn)題時(shí)丟失上下文 后端透?jìng)鬟z漏:業(yè)務(wù)服務(wù)無(wú)法獲取到真實(shí) IP 日志同時(shí)打印 向后端透?jìng)髡鎸?shí) IP: ? 總結(jié)
這樣配置后,無(wú)論日志分析、風(fēng)控策略還是安全審計(jì),都能基于準(zhǔn)確的用戶(hù)源 IP 進(jìn)行判斷。 閱讀原文:原文鏈接 該文章在 2025/9/11 10:01:11 編輯過(guò) |
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)... |