当前位置: 首页 > news >正文

如何评价网站是否做的好合肥网络公司排名

如何评价网站是否做的好,合肥网络公司排名,广东深圳龙岗区区号,东莞哪里有做企业网站的场景描述: 访问路径: A机器 - > B机器的 ->C虚拟机 : A机器为客户端用户,本地地址为 192.168.0.110 B机器为服务端反向代理服务器 本地地址为192.168.0.128 –>(192.168.56.1) C机器为B主机安…

场景描述:

访问路径: A机器 - > B机器的 ->C虚拟机 :

A机器为客户端用户,本地地址为 192.168.0.110

B机器为服务端反向代理服务器 本地地址为192.168.0.128 –>(192.168.56.1)

C机器为B主机安装的linux虚拟机,并安装了nginx ,本地ip为**(192.168.56.10)**

从侧面反映了反向代理的好处,直接从A是无法访问C的,但是在B中做了反向代理 ,就能访问了,保护了服务端的地址。而无法将C的ip暴露给客户端A

注意:在B和C直接由于使用了虚拟机,虚拟机的网关的ip为192.168.56.1 所以 在C端取到的上一层ip为192.168.56.1

目的: 在C机器取到 A的ip地址,并输出日志客户端的真实ip为192.168.0.110

B机器的nginx 配置:(首层代理)

 location /bb/ {proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $remote_addr;proxy_pass http://192.168.56.10/cc/;}

在B中的nginx 中 给请求设置了 header 。 X-Real-IP 和 X-Forwarded-For

X-Real-IP 取得值是 r e m o t e a d d r ,而 remote_addr ,而 remoteaddr,而remote_addr为与主机B直连客户端A 的ip地址。

X-Forwarded-For 取得值是个用逗号分隔得多个值,主要包括客户端X-Forwarded-For的值 与 $remote_addr 的值,两部分用逗号分隔。

所以此时 X-Real-IP 为 192.168.0.110, X-Forwarded-For 为 ,192.168.0.110 此时客户端并未主动传 X-Forwarded-For 头。

  • proxy_set_header X-Real-IP $remote_addr; 这句的作用是将客户端的IP地址赋值给X-Real-IP请求头,$remote_addr变量表示与nginx服务器直接连接的客户端或代理服务器的IP地址。这句一般用于第一层代理服务器,以便后续的代理服务器能够获取到客户端的IP地址。
  • proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 这句的作用是将客户端请求头中的X-Forwarded-For和 r e m o t e a d d r 两部分用逗号分隔后赋值给 X − F o r w a r d e d − F o r 请求头, remote_addr两部分用逗号分隔后赋值给X-Forwarded-For请求头, remoteaddr两部分用逗号分隔后赋值给XForwardedFor请求头,proxy_add_x_forwarded_for变量表示客户端请求头中的X-Forwarded-For和$remote_addr两部分。这句一般用于非首层代理服务器,以便将客户端和所有经过的代理服务器的IP地址都记录下来。

C中nginx 输出的log-format

   log_format main '$http_x_forwarded_for|$realip_remote_addr|$http_x_real_ip|$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_referer" ''"$http_user_agent" "$http_x_forwarded_for" ''$upstream_addr $request_time $upstream_response_time ';

C中nginx的配置

http {include       /etc/nginx/mime.types;default_type  application/octet-stream;proxy_set_header        X-Real-IP       $remote_addr; proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;#   real_ip_header X-Forwarded-For;#   set_real_ip_from 192.168.56.1;#   real_ip_recursive on;
}

在这一层中 X-Real-IP 取到的是上层代理的地址,也就是192.168.56.1

X-Forwarded-For 是上两层的地址?192.168.0.110,192.168.56.1 (这一层其实就一个值还是192.168.0.110,在下一层才是这两个值,这里有些歧义,原因是这一层接收到值之后 还没有拼接本层获取上一层的地址。这一层只是待发送状态。proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for 这个是将头拼接后发给下一层的。所以在下一层取到地址才是 192.168.0.110,192.168.56.1

所以在c中的输出日志中打印的值为

192.168.0.110|192.168.56.1|192.168.0.110|192.168.56.1 - - [15/Sep/2023:02:32:43 +0000] "GET /cc/ HTTP/1.0" 200 15539 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36" "192.168.0.110" 123.121.155.167:16002 0.326 0.326

如果我使用nginx自带的模块 realip 再固定一层,重点观察$remote_addr的值

http {include       /etc/nginx/mime.types;default_type  application/octet-stream;proxy_set_header        X-Real-IP       $remote_addr;proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;real_ip_header X-Forwarded-For;set_real_ip_from 192.168.56.1;real_ip_recursive on;
}

如果我将配置改成这样,我们再来观察一下日志输出

192.168.0.110|192.168.56.1|192.168.0.110|192.168.0.110 - - [15/Sep/2023:02:46:38 +0000] "GET /cc/ HTTP/1.0" 200 15539 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36" "192.168.0.110" 123.121.155.167:16002 0.796 0.796

上述描述只是两层代理,为了测试出 X-Forwarded-For 的值,我们设置了3层代理。

A -》B-》c-》d

A:192.168.0.110 B:192.168.0.104 C:192.168.0.128(192.168.56.1) D:192.168.56.10

B nginx 配置:

location /testIp/ {# set $current-X-Fowarded-for X-Forwarded-For proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $remote_addr;proxy_pass http://192.168.0.128:6666/testIp/;}

C nginx配置:

 location /testIp/ {# set $current-X-Fowarded-for X-Forwarded-For proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_pass http://192.168.56.10/testIp/;}

D nginx 配置:

http {include       /etc/nginx/mime.types;default_type  application/octet-stream;proxy_set_header        X-Real-IP       $remote_addr;proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;# real_ip_header X-Forwarded-For;#  set_real_ip_from 192.168.56.1;#  real_ip_recursive on;.....localtion /testIp/ {porxy_pass  http://666.com}}

D 中nginx的日志

192.168.0.110, 192.168.0.104|192.168.56.1|192.168.0.104|192.168.56.1 - - [15/Sep/2023:03:26:30 +0000] "GET /testIp/ HTTP/1.0" 200 15539 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36" "192.168.0.110, 192.168.0.104" 192.168.0.104:82 0.299 0.299

192.168.0.110, 192.168.0.104 是输出的X-forwarded-for 的值。

   real_ip_header X-Forwarded-For;set_real_ip_from 192.168.56.1;real_ip_recursive on;

这三个值一般是加到最后的D中,为了设置授信ip为上层的remot_addr的值,

  • set_real_ip_from:用于设置信任的 IP,即请求头中的 IP 中 nginx 认为可信的 IP。一般是前几层代理的 IP。
  • real_ip_header:用于告诉 nginx 从哪个请求头字段中获取客户端真实的 IP。一般是 X-Forwarded-For 或 X-Real-IP。
  • real_ip_recursive:用于控制 nginx 如何从请求头字段中获取多个 IP 中的一个。当值为 on 时,nginx 会从右往左排除信任的 IP,取最后一个非信任的 IP 作为客户端真实的 IP。

例如,如果您想从 X-Forwarded-For 字段中获取客户端真实的 IP,并且信任 192.168.56.1 这个 IP,您可以在 location 中添加以下代码:

location /test {proxy_pass http://backend;real_ip_header X-Forwarded-For;set_real_ip_from 192.168.56.1;real_ip_recursive on;
}

这样,nginx 就会把 X-Forwarded-For 字段中最后一个非 192.168.56.1 的 IP 赋值给 $remote_addr 变量,作为客户端真实的 IP。

对于nginx 获取客户端真实ip做个总结

  • 对于首层代理服务器,使用proxy_set_header X-Forwarded-For $remote_addr;来将客户端IP赋值给X-Forwarded-For请求头
  • 对于非首层代理服务器,使用proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;来将客户端请求头中的X-Forwarded-For和$remote_addr两部分用逗号分隔后赋值给X-Forwarded-For请求头
    ursive on;
    }
    这样,nginx 就会把 X-Forwarded-For 字段中最后一个非 192.168.56.1 的 IP 赋值给 $remote_addr 变量,作为客户端真实的 IP。

对于nginx 获取客户端真实ip做个总结

对于首层代理服务器,使用proxy_set_header X-Forwarded-For $remote_addr;来将客户端IP赋值给X-Forwarded-For请求头

  • 对于非首层代理服务器,使用proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;来将客户端请求头中的X-Forwarded-For和$remote_addr两部分用逗号分隔后赋值给X-Forwarded-For请求头
  • 如果有多层代理服务器,可以使用nginx的realip模块来从XFF中抛弃指定的可信IP,从而获取用户真实IP
http://www.khdw.cn/news/15491.html

相关文章:

  • 永信南昌网站建设行业网络营销
  • wordpress多级tree分类目录衡阳seo优化
  • 企业网页素材seo研究中心南宁线下
  • 有哪些做特卖的网站有哪些做博客的seo技巧
  • 免费的虚拟主机空间短视频搜索优化
  • 手机如何做微电影网站百度推广个人能开户吗
  • 香港访问大陆网站百度官网首页下载
  • 转业做网站的工具怎么建网站教程图解
  • 济南软件开发定制南京seo代理
  • 网站开发时北京百度科技有限公司电话
  • 2022年互联网创业项目seo标题优化步骤
  • 资质做网站需要用到什么淘客推广怎么做
  • 有那个网站可以做食品台账网站管理与维护
  • 手机网站制作哪家好免费的网站推广在线推广
  • 公司网站如何做seo软文广告属于什么营销
  • 做网站用什么语言制作最安全网站整站优化
  • 网站站点是什么?如何创建站点?国际新闻界官网
  • 做商贸网站百度一下你就知道官网网页版
  • 外贸平台哪个网站最好不收费模板网站好还是自助建站好
  • 河南艾特软件 网站建设四川seo哪里有
  • 品牌网站响应式网站有哪些网络推广seo教程
  • 网站建设维护成seo入门视频
  • 做网站空间需要多大seo好找工作吗
  • 软件测试基础知识网络seo优化平台
  • 医疗网站建设及优化搜索引擎优化的英语简称
  • 建筑设计领域seo推广公司教程
  • 邯郸网站改版找谁做郑州最新通告
  • wordpress 自定义文章字段外贸seo推广招聘
  • 专业的外贸行业网站开发网站优化检测工具
  • 安徽省最近出现的病毒seo优化网络公司排名