云主机获取客户端IP

在使用云主机时,直接使用REMOTE_ADDR无法获取到客户端真实IP,需要结合HTTP_X_FORWARDED_FOR来获取。代码示例:$ip = $GLOBALS[HTTP_SERVER_VARS][HTTP_X_FORWARDED_FOR]? $GLOBALS[HTTP_SERVER_VARS][HTTP_X_FORWARDED_FOR] : $_SERVER[REMOTE_ADDR]; $ip = $ip?$ip:$GLOBALS[HTTP_SERVER_VARS][REMOTE_ADDR]; echo $ip; 本文还介绍了不同类型的代理服务器对REMOTE_ADDR、HTTP_VIA和HTTP_X_FORWARDED_FOR的影响。

由于使用了云主机,所以原来用REMOTE_ADDR获取的IP,只是一个代理IP,因此要使用以下两段代码代替才能获取客户端IP。

$ip = $GLOBALS[HTTP_SERVER_VARS][HTTP_X_FORWARDED_FOR]? $GLOBALS[HTTP_SERVER_VARS][HTTP_X_FORWARDED_FOR] : $_SERVER[REMOTE_ADDR];

$ip = $ip?$ip:$GLOBALS[HTTP_SERVER_VARS][REMOTE_ADDR];

echo $ip;


参考资料:

一、没有使用代理服务器的情况:

      REMOTE_ADDR = 您的 IP
      HTTP_VIA = 没数值或不显示
      HTTP_X_FORWARDED_FOR = 没数值或不显示

二、使用透明代理服务器的情况:Transparent Proxies

      REMOTE_ADDR = 最后一个代理服务器 IP 
      HTTP_VIA = 代理服务器 IP
      HTTP_X_FORWARDED_FOR = 您的真实 IP ,经过多个代理服务器时,这个值类似如下:203.98.182.163, 203.98.182.163, 203.129.72.215。

   这类代理服务器还是将您的信息转发给您的访问对象,无法达到隐藏真实身份的目的。

三、使用普通匿名代理服务器的情况:Anonymous Proxies

      REMOTE_ADDR = 最后一个代理服务器 IP 
      HTTP_VIA = 代理服务器 IP
      HTTP_X_FORWARDED_FOR = 代理服务器 IP ,经过多个代理服务器时,这个值类似如下:203.98.182.163, 203.98.182.163, 203.129.72.215。

   隐藏了您的真实IP,但是向访问对象透露了您是使用代理服务器访问他们的。

四、使用欺骗性代理服务器的情况:Distorting Proxies

      REMOTE_ADDR = 代理服务器 IP 
      HTTP_VIA = 代理服务器 IP 
      HTTP_X_FORWARDED_FOR = 随机的 IP ,经过多个代理服务器时,这个值类似如下:203.98.182.163, 203.98.182.163, 203.129.72.215。

   告诉了访问对象您使用了代理服务器,但编造了一个虚假的随机IP代替您的真实IP欺骗它。

五、使用高匿名代理服务器的情况:High Anonymity Proxies (Elite proxies)

      REMOTE_ADDR = 代理服务器 IP
      HTTP_VIA = 没数值或不显示
      HTTP_X_FORWARDED_FOR = 没数值或不显示 ,经过多个代理服务器时,这个值类似如下:203.98.182.163, 203.98.182.163, 203.129.72.215。

   完全用代理服务器的信息替代了您的所有信息,就象您就是完全使用那台代理服务器直接访问对象。


在Python web框架中,例如Flask、Django等获取客户端IP地址是一个常见的需求,特别是当你想要基于地理位置提供个性化内容或是实施某些安全控制的时候。下面是几种常用的方式: ### Flask 获取 IP 地址 ```python from flask import request @app.route('/') def index(): # 直接通过request.remote_addr获取远程主机的真实ip(当不是代理服务器转发的情况下) client_ip = request.remote_addr return f"Client's IP address is {client_ip}" ``` 然而,在实际生产环境中我们经常遇到反向代理的情况(比如Nginx)。此时`remote_addr`可能会返回的是最后一条链路的网关或者是负载均衡器本身的IP而不是真正的用户端设备标识符。因此我们需要检查HTTP头部信息中的特定字段来确定原始访客的身份。 对于经过一次或多次正向代理后的请求来说,“X-Forwarded-For”头是用来追踪最初发起者的最佳选择之一因为它按照“,”分隔罗列了整个路由路径上所有节点传递过来的数据包携带者们。 ```python # 使用 X-Forwarded-For 来判断真实 ip (适用于有nginx等做反代场景下) if 'X-Forwarded-For' in request.headers: client_ip = request.headers['X-Forwarded-For'].split(',')[0] else: client_ip = request.remote_addr ``` 请注意,尽管大多数可靠的服务商都会设置正确的 HTTP 请求首部以便让下游的应用程序准确了解其使用者是谁,但仍有可能存在恶意伪造此元数据的可能性所以最好还是结合其他因素一起评估安全性。 ### Django 获取 IP 地址 类似地,在Django项目里也可以很方便地拿到这个值: ```python def get_client_ip(request): x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR') if x_forwarded_for: ip = x_forwarded_for.split(',')[0] # 如果使用代理,则获取第一个IP作为真实IP else: ip = request.META.get('REMOTE_ADDR') # 没有代理则直接读取 REMOTE_ADDR return ip ``` 以上就是在 Python 的Web应用中两种主流框架下如何正确而高效地捕获到访问页面的人所在网络环境下的唯一识别码——IPv4 或 IPv6 地址的一些基本思路和技巧。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值