На существующем обратном прокси-сервере nginx мне нужно передать клиентский IP-адрес на сервер (от nginx до внешнего интерфейса, обслуживаемого в NG-Engine, и от этого до внутреннего), я пробовал много сайтов, но сервер просто получает 127.0.0.1. Дополнительная информация (добавлена после вопроса Майкла Хэмптона) о нашей инфраструктуре виртуальных машин:
Я проверил документ, попробовал здесь (включая удаление заголовка X-Real-IP, как они предлагают в этом другом вопросе). Я также попытался добавить:
set_real_ip_from 127.0.0.1;
real_ip_header X-Forwarded-For
У моего nginx есть модуль real_ip (вывод nginx -V ниже), а это мой nginx.conf ... Что я делаю не так?
user www-data;
worker_processes auto;
pid /run/nginx.pid;
events {
worker_connections 768;
# multi_accept on;
}
http {
sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
types_hash_max_size 2048;
# server_tokens off;
server_names_hash_bucket_size 64;
# server_name_in_redirect off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # Dropping SSLv3, ref: POODLE
ssl_prefer_server_ciphers on;
gzip on;
gzip_disable "msie6";
server {
listen 443 ssl;
server_name test-server;
ssl_certificate /etc/nginx/ssl/nginx.crt;
ssl_certificate_key /etc/nginx/ssl/nginx.key;
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload" always;
add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;
# allow nginx to start regardless of upstream endpoint state by using intermediary variable
set $UPSTREAM_SERVICE 10.10.10.15:8080;
location / {
proxy_pass http://localhost:6789
proxy_http_version 1.1;
proxy_buffering off;
proxy_buffer_size 128k;
proxy_busy_buffers_size 256k;
proxy_buffers 4 256k;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $http_connection;
}
}
}
Вывод nginx -V:
nginx version: nginx/1.14.0 (Ubuntu)
built with OpenSSL 1.1.0g 2 Nov 2017
TLS SNI support enabled
configure arguments: --with-cc-opt='-g -O2 -fdebug-prefix-map=/build/nginx-mcUg8N/nginx-1.14.0=. -fstack-protector-strong -Wformat -Werror=format-security -fPIC -Wdate-time -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now -fPIC' --prefix=/usr/share/nginx --conf-path=/etc/nginx/nginx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fastcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-pcre-jit --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_request_module --with-http_v2_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_flv_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_mp4_module --with-http_perl_module=dynamic --with-http_random_index_module --with-http_secure_link_module --with-http_sub_module --with-http_xslt_module=dynamic --with-mail=dynamic --with-mail_ssl_module --with-stream=dynamic --with-stream_ssl_module --with-stream_ssl_preread_module --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-headers-more-filter --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-auth-pam --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-cache-purge --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-dav-ext --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-ndk --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-echo --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-fancyindex --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/nchan --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-lua --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/rtmp --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-uploadprogress --add-dy
namic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-upstream-fair --add-dynamic-module=/build/nginx-mcUg8N/nginx-1.14.0/debian/modules/http-subs-filter
Большое спасибо и всего наилучшего
На существующем обратном прокси-сервере nginx мне нужно передать IP-адрес клиента серверу (оба работают в одной ОС), я пробовал много сайтов, но сервер просто получает 127.0.0.1.
В качестве обратного прокси-сервера ваш внутренний сервер всегда будет получать соединение от вашего процесса nginx, что зависит от вашего *_pass
директива, будет содержать ваш IP-адрес nginx (в вашем случае 127.0.0.1).
Таким образом, вы не можете получить IP-адрес клиента, проверив адрес клиента, вы получите только IP-адрес своего внешнего сервера.
В обратном прокси-сервере и балансировке нагрузки, э-э, в бизнесе, у нас есть несколько способов извлечь IP-адрес клиента из обратного прокси на бэкэнде:
X-Forwarded-For
HTTP-запрос заголовок, содержит все переданные прокси и запрашивающие IP-адреса клиентов.Forwarded
HTTP-запрос header, это новый стандартизированный способ замены X-Forwarded-For, также содержит IP-адреса для всех переданных прокси и запрашивающих клиентов.X-Real-IP
Заголовок HTTP-запроса или любой настраиваемый заголовок HTTP-запроса, который произвольно содержит IP-адрес клиента.Проверьте свое внутреннее приложение, поддерживают ли они какие-либо из этих заголовков.
В моем nginx есть модуль real_ip
ngx_http_realip_module в этом случае не используется. Он используется, если nginx находится за прокси, чтобы он мог проверить и получить реальный IP-адрес клиента и сохранить его в указанной переменной.
Благодаря обоим комментариям у меня было более четкое представление о том, как найти решение. Мне особенно помог комментарий от mforsetti:
Проверьте свое внутреннее приложение, поддерживают ли они какие-либо из этих заголовков.
А также:
[..], у нас есть несколько способов извлечь IP-адрес клиента из обратного прокси на бэкэнде: [..]
Используя HttpServletRequest (запрос):
request.getRemoteAddr();
был (и до сих пор) дает мне IP прокси. Итак, я решил попробовать вручную получить правильный заголовок:
request.getHeader("X-Forwarded-For");
И это давало мне именно клиентский IP.
Большое спасибо за вашу помощь, без нее я бы не смог решить эту проблему.