X-Forwarded-For的产生背景

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了X-Forwarded-For的产生背景相关的知识,希望对你有一定的参考价值。

参考技术A

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 Squid 缓存代理服务器的开发人员最早引入了这一HTTP头字段,并由IETF在Forwarded-For HTTP头字段标准化草案中正式提出。
当今多数缓存服务器的使用者为大型ISP,为了通过缓存的方式来降低他们的外部带宽,他们常常通过鼓励或强制用户使用代理服务器来接入互联网。有些情况下, 这些代理服务器是透明代理, 用户甚至不知道自己正在使用代理上网。
如果没有XFF或者另外一种相似的技术,所有通过代理服务器的连接只会显示代理服务器的IP地址(而非连接发起的原始IP地址), 这样的代理服务器实际上充当了匿名服务提供者的角色, 如果连接的原始IP地址不可得,恶意访问的检测与预防的难度将大大增加。XFF的有效性依赖于代理服务器提供的连接原始IP地址的真实性,因此, XFF的有效使用应该保证代理服务器是可信的, 比如可以通过建立可信服务器白名单的方式。

阿里云X-Forwarded-For 发现tomcat记录的日志所有来自于SLB转发的IP地址,不能获取到请求的真实IP。

1、背景:阿里云的SLB的负载均衡,在tomcat中获取不到真实IP,而是阿里的内网IP,SLB中俩台或者3台本身是局域网,这里是SLB原理,能够看看。没怎么看懂。呵呵,要细细读下。


2、须要开启tomcat的X-Forwarded-For,在tomcat/conf/server.xml中有一个例如以下的AccessLogValve 日志纪录功能。当配置中的pattern=common时。相应的日志是例如以下,不管正常请求和非法请求都会记录。

        <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"  
               prefix="localhost_access_log." suffix=".txt" pattern=‘commont‘ resolveHosts="false"/>

3、改动pattern为pattern=‘%{X-Forwarded-For}i %h %l %u %t "%r" %s %b‘,则会记录headers头中的X-Forwarded-For信息。能够使用fiddle抓取到X-Forwarded-For信息


4、获取tomcat中的X-Forwarded-For,前提阿里云须要开启获取真实IP例如以下图:

技术分享


5、Java代码获取X-Forwarded-For

	/**
	 * 获取ip地址,防止集群、代理
	 * @param request 
	 * @return ip
	 */
	public static String getAddr(HttpServletRequest request) {
		String ip = request.getHeader("x-forwarded-for");
		if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
			ip = request.getHeader("Proxy-Client-IP");
		}
		if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
			ip = request.getHeader("WL-Proxy-Client-IP");
		}
		if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
			ip = request.getRemoteAddr();
		}
		return ip;
	}









以上是关于X-Forwarded-For的产生背景的主要内容,如果未能解决你的问题,请参考以下文章

[Mise] Iterate through data with the `x-for` attribute in Alpine JS

[Mise] Iterate through data with the `x-for` attribute in Alpine JS

HTTP X-Forwarded-For 头部字段的应用

X-Forwarded-For和相关几个头部的理解

X-Forwarded-For欺骗引发应用故障及防护措施

阿里云X-Forwarded-For 发现tomcat记录的日志所有来自于SLB转发的IP地址,不能获取到请求的真实IP。