为Web业务部署DDoS防护后,您可以参照本文介绍的方法,获取客户端真实IP。

四层接入(非网站防护)

按照以下不同的部署配置场景,选择适合您的获取客户端IP的方式。
注意
  • 2018年10月后创建的ECS实例,默认支持获取客户端真实IP,即在源站ECS服务器上看到的客户端IP就是真实访问源IP。
  • 2018年10月前创建的ECS实例,默认情况下无法获取客户端真实IP,您需提交工单申请开通相关配置。
  • 高防 > 阿里云ECS

    通过TCP端口转发流量的情况,您无需做任何改动。源站服务器上看到的客户端IP就是真实的客户端IP。因此,ECS的安全组配置对象也可以针对真实的客户端IP进行设置。

    说明 如果您使用UDP端口转发,源站ECS将无法获取真实客户端IP。
  • 高防 > SLB > ECS

    默认支持获取客户端真实IP。通过TCP端口转发流量的情况,您无需做任何改动。源站服务器上看到的客户端IP就是真实的客户端IP。

    说明
    • 负载均衡SLB访问控制设置白名单中必须添加高防回源IP段
    • 如果您使用UDP端口转发,源站ECS将无法获取真实客户端IP。
  • 高防 > 阿里云外服务器

    部分情况下支持获取客户端真实IP,具体方法请参见高防如何支持云外主机获取客户端IP

七层接入(网站防护)

当一个七层代理服务器(如高防IP)把用户的访问请求转到后端服务器时,源站默认看到的是这个七层代理服务器(如高防IP)的回源IP。而真实的客户端IP会被七层代理服务器放在HTTP头部的X-Forwareded-For字段,格式如下:X-Forwarded-For: 用户真实IP, 高防代理IP

如果中间经过不止一个代理服务器(如经过了WAF、CDN等等代理服务器),此时HTTP头部的X-Forwarded-For字段的格式如下:X-Forwarded-For: 用户真实IP, 代理服务器1-IP, 代理服务器2-IP, 代理服务器3-IP, …

经过多层代理服务器,请求用户的真实IP处于第一个位置,而后面包含所有经过的中间代理服务器的IP。因此,只要获取HTTP头部的X-Forwarded-For字段的内容即可。

针对不同编程语言,常用的获取X-Forwarded-For内容的方式如下。
  • ASP
    Request.ServerVariables(“HTTP_X_FORWARDED_FOR”)
  • ASP.NET(C#)
    Request.ServerVariables[“HTTP_X_FORWARDED_FOR”]
  • PHP
    `$_SERVER[“HTTP_X_FORWARDED_FOR”]
  • JSP
    request.getHeader(“HTTP_X_FORWARDED_FOR”)

获取到HTTP头部的X-Forwarded-For字段的相关内容后,以“,”作为区分符,截取其中的第一个IP地址,即可获取客户端真实IP。

附录:常见Web服务器获取真实IP的方法

Nginx配置方案

  1. 确认http_realip_module模块已安装。作为负载均衡,Nginx使用http_realip_module模块获取真实IP。

    您可以使用# nginx -V | grep http_realip_module查看此模块有无安装。

    说明 通过一键安装包安装的Nginx默认不安装此模块。

    如果http_realip_module模块未安装,需要重新编译Nginx并加装此模块。

    wget http://soft.phpwind.me/top/nginx-1.0.12.tar.gz
    tar zxvf nginx-1.0.12.tar.gz
    cd nginx-1.0.12
    ./configure --user=www --group=www --prefix=/alidata/server/nginx --with-http_stub_status_module --without-http-cache --with-http_ssl_module --with-http_realip_module
    make
    make install
    kill -USR2 `cat /alidata/server/nginx/logs/nginx.pid`
    kill -QUIT `cat /alidata/server/nginx/logs/ nginx.pid.oldbin`
    					
  2. 修改Nginx对应server的配置。 在location / {}中添加以下内容。
    set_real_ip_from ip_range1;
    set_real_ip_from ip_range2;
    ...
    set_real_ip_from ip_rangex;
    real_ip_header    X-Forwarded-For;
    					
    说明 这里的ip_range1,2,...指高防IP的回源IP地址,需要添加多条。如果高防IP后还有WAF、CDN,则需要写WAF、CDN的回源IP地址,即需要写离源站最近的一层七层代理的回源IP段。
  3. 修改日志记录格式log_format。log_format一般在nginx.conf中的HTTP配置中。在log_format中添加以下x-forwarded-for字段,替换原来的remote-address。
    log_format  main  '$http_x_forwarded_for - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" ';
  4. 重启Nginx,使配置生效。
    nginx -s reload

IIS 6 配置方案

IIS 6通过日志可获取来访者真实IP。
  1. 安装F5XForwardedFor.dll 插件
  2. 根据您服务器的操作系统版本将x86\Release或者x64\Release目录下的F5XForwardedFor.dll拷贝到本地目录(例如C:\ISAPIFilters)。同时,确保IIS进程对该目录有读取权限。
  3. 打开IIS管理器,选择当前开启的网站右键,单击属性
  4. 属性对话框,单击ISAPI筛选器,单击添加
  5. 在添加对话框中,在筛选器名称处填写“F5XForwardedFor”,在可执行文件处填写F5XForwardedFor.dll的完整路径,单击确定
  6. 重启IIS服务器,配置生效。

IIS 7 配置方案

IIS 7可通过F5XForwardedFor模块获取来访者真实IP。
  1. 下载并安装 F5XForwardedFor 插件模块
  2. 根据您服务器的操作系统版本将x86\Release 或者x64\Release目录下的F5XFFHttpModule.dll F5XFFHttpModule.ini 文件拷贝到本地目录(例如 C:\F5XForwardedFor\)。同时,确保对IIS进程对该目录有读取权限。
  3. 打开IIS管理器,选择IIS服务器选项。
  4. 双击打开模块功能,单击配置本机模块
  5. 配置本机模块对话框中,单击注册
  6. 添加已下载的 F5XFFHttpModule.dll 文件。
  7. 添加完成后,选中刚才注册的模块,单击确定
  8. API 和CGI限制窗口添加 F5XFFHttpModule.dll 文件,并设置为允许
  9. 重启IIS服务器,配置生效。

Apache配置方案

  • Windows操作系统
    在Apache 2.4及以上版本的安装包中已自带remoteip_module模块文件(mod_remoteip.so),您可以通过该模块获取访问者真实IP地址。
    1. 在Apache的extra配置文件夹(conf/extra/)中,新建httpd-remoteip.conf配置文件。
      说明 为减少直接修改httpd.conf配置文件的次数,避免因操作失误而导致的业务异常,通过引入remoteip.conf配置文件的方式加载相关配置。
    2. 在httpd-remoteip.conf配置文件中,添加以下访问者真实IP的获取规则。
      #加载mod_remoteip.so模块
      LoadModule remoteip_module modules/mod_remoteip.so
      #设置RemoteIPHeader头部
      RemoteIPHeader X-Forwarded-For
      #设置回源IP段
      RemoteIPInternalProxy 112.124.159.0/24 118.178.15.0/24 120.27.173.0/24 203.107.20.0/24 203.107.21.0/24 203.107.22.0/24 203.107.23.0/24 47.97.128.0/24 47.97.129.0/24 47.97.130.0/24 47.97.131.0/24
    3. 修改conf/httpd.conf配置文件,插入httpd-remoteip.conf配置文件。
      Include conf/extra/httpd-remoteip.conf
    4. 在httpd.conf配置文件中,修改日志格式。
      LogFormat "%a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
      LogFormat "%a %l %u %t \"%r\" %>s %b" common
    5. 重启Apache服务,使配置生效。
  • Linux操作系统
    您可以通过安装Apache的mod_rpaf第三方模块,获取访问者真实IP地址。
    1. 执行以下命令,安装mod_rpaf模块。
      wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz
      tar zxvf mod_rpaf-0.6.tar.gz
      cd mod_rpaf-0.6
      /alidata/server/httpd/bin/apxs -i -c -n mod_rpaf-2.0.so mod_rpaf-2.0.c
    2. 修改Apache配置文件/alidata/server/httpd/conf/httpd.conf,在文件最后添加以下内容。
      LoadModule rpaf_module modules/mod_rpaf-2.0.so
      RPAFenable On
      RPAFsethostname On
      RPAFproxy_ips ip地址
      RPAFheader X-Forwarded-For
      说明 其中,RPAFproxy_ips ip地址不是负载均衡提供的公网IP。具体IP可参见Apache的日志,通常会有两个IP地址。
    3. 添加完成后,执行以下命令重启Apache服务,使配置生效。
      /alidata/server/httpd/bin/apachectl restart
    mod_rpaf模块配置示例
    LoadModule rpaf_module modules/mod_rpaf-2.0.so
    RPAFenable On
    RPAFsethostname On
    RPAFproxy_ips 10.242.230.65 10.242.230.131
    RPAFheader X-Forwarded-For

Tomcat配置方案

开启 Tomcat 的 X-Forwarded-For 功能可获取客户端真实IP。在tomcat/conf/server.xml文件中,修改AccessLogValve日志记录功能。
<Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
prefix="localhost_access_log." suffix=".txt"
pattern="%{X-FORWARDED-FOR}i %l %u %t %r %s %b %D %q %{User-Agent}i %T" resolveHosts="false"/>