Назад | Перейти на главную страницу

Nginx: обратный прокси-сервер, передающий IP-адрес клиента на сервер

На существующем обратном прокси-сервере nginx мне нужно передать клиентский IP-адрес на сервер (от nginx до внешнего интерфейса, обслуживаемого в NG-Engine, и от этого до внутреннего), я пробовал много сайтов, но сервер просто получает 127.0.0.1. Дополнительная информация (добавлена ​​после вопроса Майкла Хэмптона) о нашей инфраструктуре виртуальных машин:

  1. Клиентский браузер (другая виртуальная машина или удаленный рабочий стол)
  2. (VM1) обратный прокси nginx (он работает, уровень HTTPS я как минимум добавил)
  3. (VM1) NgEngine обслуживает самодельный интерфейс
  4. (VM1) RESTful API, обслуживаемый самодельным сервером Java / Spring (работающий в идее IntelliJ)
  5. (VM2..x) другие серверы, снабжающие бэкэнд данными (не может быть и речи)

Я проверил документ, попробовал здесь (включая удаление заголовка X-Real-IP, как они предлагают в этом другом вопросе). Я также попытался добавить:

set_real_ip_from 127.0.0.1;
real_ip_header X-Forwarded-For

У моего nginx есть модуль real_ip (вывод nginx -V ниже), а это мой nginx.conf ... Что я делаю не так?

user www-data;
worker_processes auto;
pid /run/nginx.pid;

events {
  worker_connections 768;
  # multi_accept on;
}

http {
  sendfile on;
  tcp_nopush on;
  tcp_nodelay on;
  keepalive_timeout 65;
  types_hash_max_size 2048;
  # server_tokens off;

  server_names_hash_bucket_size 64;
  # server_name_in_redirect off;

  include /etc/nginx/mime.types;
  default_type application/octet-stream;

  ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # Dropping SSLv3, ref: POODLE
  ssl_prefer_server_ciphers on;

  gzip on;
  gzip_disable "msie6";

  server {
    listen 443 ssl;
    server_name          test-server;
    ssl_certificate      /etc/nginx/ssl/nginx.crt;
    ssl_certificate_key  /etc/nginx/ssl/nginx.key;

    add_header              Strict-Transport-Security  "max-age=63072000; includeSubdomains; preload" always;
    add_header              X-Frame-Options            SAMEORIGIN;
    add_header              X-Content-Type-Options     nosniff;

    # allow nginx to start regardless of upstream endpoint state by using intermediary variable
    set                     $UPSTREAM_SERVICE          10.10.10.15:8080;

    location  / {
      proxy_pass               http://localhost:6789
      proxy_http_version       1.1;

      proxy_buffering          off;
      proxy_buffer_size        128k;
      proxy_busy_buffers_size  256k;
      proxy_buffers            4                   256k;
      proxy_set_header         Host                $host;
      proxy_set_header         X-Real-IP           $remote_addr;
      proxy_set_header         X-Forwarded-For     $proxy_add_x_forwarded_for;
      proxy_set_header         X-Forwarded-Proto   $scheme;
      proxy_set_header         Upgrade             $http_upgrade;
      proxy_set_header         Connection          $http_connection;

    }
  }
}

Вывод nginx -V:

nginx version: nginx/1.14.0 (Ubuntu)
built with OpenSSL 1.1.0g  2 Nov 2017
TLS SNI support enabled
configure arguments: --with-cc-opt='-g -O2 -fdebug-prefix-map=/build/nginx-mcUg8N/nginx-1.14.0=. -fstack-protector-strong -Wformat -Werror=format-security -fPIC -Wdate-time -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now -fPIC' --prefix=/usr/share/nginx --conf-path=/etc/nginx/nginx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fastcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-pcre-jit --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_request_module --with-http_v2_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_flv_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_mp4_module --with-http_perl_module=dynamic --with-http_random_index_module --with-http_secure_link_module --with-http_sub_module --with-http_xslt_module=dynamic --with-mail=dynamic --with-mail_ssl_module --with-stream=dynamic --with-stream_ssl_module --with-stream_ssl_preread_module --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-headers-more-filter --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-auth-pam --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-cache-purge --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-dav-ext --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-ndk --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-echo --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-fancyindex --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/nchan --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-lua --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/rtmp --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-uploadprogress --add-dy
namic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-upstream-fair --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-subs-filter

Большое спасибо и всего наилучшего

На существующем обратном прокси-сервере nginx мне нужно передать IP-адрес клиента серверу (оба работают в одной ОС), я пробовал много сайтов, но сервер просто получает 127.0.0.1.

В качестве обратного прокси-сервера ваш внутренний сервер всегда будет получать соединение от вашего процесса nginx, что зависит от вашего *_pass директива, будет содержать ваш IP-адрес nginx (в вашем случае 127.0.0.1).

Таким образом, вы не можете получить IP-адрес клиента, проверив адрес клиента, вы получите только IP-адрес своего внешнего сервера.

В обратном прокси-сервере и балансировке нагрузки, э-э, в бизнесе, у нас есть несколько способов извлечь IP-адрес клиента из обратного прокси на бэкэнде:

  1. Нестандартный де-факто X-Forwarded-For HTTP-запрос заголовок, содержит все переданные прокси и запрашивающие IP-адреса клиентов.
  2. Forwarded HTTP-запрос header, это новый стандартизированный способ замены X-Forwarded-For, также содержит IP-адреса для всех переданных прокси и запрашивающих клиентов.
  3. X-Real-IP Заголовок HTTP-запроса или любой настраиваемый заголовок HTTP-запроса, который произвольно содержит IP-адрес клиента.

Проверьте свое внутреннее приложение, поддерживают ли они какие-либо из этих заголовков.


В моем nginx есть модуль real_ip

ngx_http_realip_module в этом случае не используется. Он используется, если nginx находится за прокси, чтобы он мог проверить и получить реальный IP-адрес клиента и сохранить его в указанной переменной.

Благодаря обоим комментариям у меня было более четкое представление о том, как найти решение. Мне особенно помог комментарий от mforsetti:

Проверьте свое внутреннее приложение, поддерживают ли они какие-либо из этих заголовков.

А также:

[..], у нас есть несколько способов извлечь IP-адрес клиента из обратного прокси на бэкэнде: [..]

Используя HttpServletRequest (запрос):

request.getRemoteAddr();

был (и до сих пор) дает мне IP прокси. Итак, я решил попробовать вручную получить правильный заголовок:

request.getHeader("X-Forwarded-For");

И это давало мне именно клиентский IP.

Большое спасибо за вашу помощь, без нее я бы не смог решить эту проблему.