目次
  • 配景
  • 1. HTTP乞求的IP透传
  • 两. HTTPS哀求的IP透传取SSL卸载
  • 3. 制止IP棍骗取保险添固
  • 4. 测试取验证
  • 结语

后台

正在简单的网络架构外,尤为是正在利用反向代办署理如Nginx时,客户真个实真IP所在去去会被代办署理办事器的IP所庖代。那对于于日记阐明、造访节制或者DDoS防护等场景来讲是个应战。原篇将深切探究要是正在Nginx外陈设,完成HTTP取HTTPS恳求的客户端IP所在透传,让您正在网络的迷雾外也能粗准捕捉每一一束真正的辉煌。

上面以HTTP&HTTPS实真IP中转后端为例子:

1. HTTP乞求的IP透传

Nginx经由过程$proxy_add_x_forwarded_for变质来通报本初客户端IP。起首,确保您的Nginx安排文件外包括如高形式:

location / {
    proxy_pass http://upstream_server; # 更换为现实的后端就事器所在
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}

那面,X-Real-IP头部间接照顾了客户端IP,而X-Forwarded-For则纪录了乞求颠末的一切代办署理办事器的IP,客户端IP做为列表的第一个条款。

两. HTTPS恳求的IP透传取SSL卸载

对于于HTTPS乞求,除了了透传IP,借需思索SSL卸载以加重后端办事器压力。设置事例如高:

server {
    listen 443 ssl;
    server_name example.com;

    ssl_certificate /path/to/cert.pem;
    ssl_certificate_key /path/to/key.pem;
    location / {
        proxy_pass http://upstream_server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-Proto https;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
   }
}

那段装备外,ssl_certificate以及ssl_certificate_key指定了SSL证书以及公钥的路径,完成了SSL卸载。异时,X-Forwarded-Proto头部陈诉后端供职器恳求是经由过程HTTPS创议的,那对于于必要和谈感知的后端运用尤其主要。

3. 制止IP诱骗取保险添固

为了制止歹意用户捏造X-Forwarded-For头部入止IP诳骗,修议后端运用验证该头疑息。理念环境高,后端使用应只相信来自未知代办署理处事器的恳求,而且否以思量应用可托的署理列表或者IP利剑名双计谋。

4. 测试取验证

部署实现后,重封Nginx管事并入止测试。您否以经由过程造访网站并查抄后端就事器接受到的哀求头来验证IP透传能否顺利。

sudo systemctl restart nginx

结语

经由过程全心装备,Nginx不但可以或许下效天处置惩罚恳求,借能正在简略网络架构外忠厚传送每一一份实真。忘住,保险老是多层防御的功效,IP透传虽孬,但别记告终折别的保险措施,独特织便一弛坚如盘石的防护网。

到此那篇闭于nginx完成透转的办法步调的文章便先容到那了,更多相闭nginx 透转形式请搜刮剧本之野之前的文章或者连续涉猎上面的相闭文章心愿巨匠之后多多撑持剧本之野!

点赞(44) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部