HTTP 中獲取 Client IP 相關策略需求, 在當下網絡環境中多數只能提供建議作用. 更多的是
通過其它唯一標識來挖掘更多潛在價值.
本文主要就一個內容, 如何最大可能嘗試在 HTTP 請求中獲取 Client IP.
首先我們要大致了解些先驗知識.
1. HTTP header key 不區分大小寫
https://www.w3.org/Protocols/rfc2616/rfc2616-sec4.html#sec4.2
2. X-Forwarded-For 是 HTTP 代理事實標准
https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/X-Forwarded-For
X-Forwarded-For: <client ip>, <proxy1 ip>, <proxy2 ip>
3. 大部分網關使用的是 nginx
http { # 下面三行為重點, 添加后就可以獲取到客戶端真實 IP set_real_ip_from 0.0.0.0/0; real_ip_header X-Forwarded-For; real_ip_recursive on; # 下面三行為常見反向代理傳遞真實客戶端 IP 的配置 # 配置在 http{} 中, 則全局應用在下面的所有 server 中 proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }
https://amos-x.com/index.php/amos/archives/nginx-realip/
https://cloud.tencent.com/developer/article/1521273
基於上面信息, 我們在項目中開始構建腳手架方法
import ( "fmt" "net" "net/http" "strings" ) // X-Forwarded-For (XFF) 在客戶端訪問服務器的過程中如果需要經過 HTTP 代理或者負載均衡服務器, // 可以被用來獲取最初發起請求的客戶端的 IP 地址, 這個消息首部成為事實上的標准. var xForwardedForKeys = [...]string{"X-Forwarded-For", "x-forwarded-for", "X-FORWARDED-FOR"} // XRealIP nginx 反向代理服務 IP var xRealIPKeys = [...]string{"X-Real-IP", "X-Real-Ip", "x-real-ip", "X-REAL-IP"} // GetClientIP 獲取客戶端 ip func GetClientIP(r *http.Request) (ip string) { // X-Forwarded-For: <client>, <proxy1>, <proxy2> for _, xForwardedForKey := range xForwardedForKeys { xForwardedFor := strings.TrimSpace(r.Header.Get(xForwardedForKey)) if len(xForwardedFor) > 0 { xForwardedFors := strings.Split(xForwardedFor, ",") ip = strings.TrimSpace(xForwardedFors[0]) if len(ip) > 0 { return } break } } for _, xRealIPKey := range xRealIPKeys { ip = strings.TrimSpace(r.Header.Get(xRealIPKey)) if len(ip) > 0 { return } } // 兜底直接使用 client 請求的 ip 地址 ip, _, _ = net.SplitHostPort(r.RemoteAddr) return }