W3Cschool
恭喜您成為首批注冊用戶
獲得88經(jīng)驗(yàn)值獎勵
一般來說我們的服務(wù)都不會直接接受外部的請求,而會將服務(wù)部署在接入層之后,從而實(shí)現(xiàn)多臺機(jī)器的負(fù)載均衡和服務(wù)的平滑發(fā)布,保證高可用。
在這個場景下,我們無法直接獲取到真實(shí)用戶請求的連接,從而無法確認(rèn)用戶的真實(shí) IP,請求協(xié)議,甚至請求的域名。為了解決這個問題,框架默認(rèn)提供了一系列配置項(xiàng)來讓開發(fā)者配置,以便基于和接入層的約定(事實(shí)標(biāo)準(zhǔn))來讓應(yīng)用層獲取到真實(shí)的用戶請求信息。
通過 config.proxy = true,可以打開前置代理模式:
// config/config.default.js |
注意,開啟此模式后,應(yīng)用就默認(rèn)自己處于反向代理之后,會支持通過解析約定的請求頭來獲取用戶真實(shí)的 IP,協(xié)議和域名。如果你的服務(wù)未部署在反向代理之后,請不要開啟此配置,以防被惡意用戶偽造請求 IP 等信息。
開啟 proxy 配置后,應(yīng)用會解析 X-Forwarded-For 請求頭來獲取客戶端的真實(shí) IP。如果你的前置代理通過其他的請求頭來傳遞該信息,可以通過 config.ipHeaders 來配置,這個配置項(xiàng)支持配置多個頭(逗號分開)。
// config/config.default.js |
X-Forwarded-For 等傳遞 IP 的頭,通用的格式是:
X-Forwarded-For: client, proxy1, proxy2 |
我們可以拿第一個作為請求的真實(shí) IP,但是如果有惡意用戶在請求中傳遞了 X-Forwarded-For 參數(shù)來偽造其在反向代理之后,就會導(dǎo)致 X-Forwarded-For 拿到的值不準(zhǔn)確了,可以被用來偽造請求 IP 地址,突破應(yīng)用層的一些 IP 限制。
X-Forwarded-For: fake, client, proxy1, proxy2 |
為了避免此問題,我們可以通過 config.maxIpsCount 來配置前置的反向代理數(shù)量,這樣在獲取請求真實(shí) IP 地址時,就會忽略掉用戶多傳遞的偽造 IP 地址了。例如我們將應(yīng)用部署在一個統(tǒng)一的接入層之后(例如阿里云 SLB),我們可以將此參數(shù)配置為 1,這樣用戶就無法通過 X-Forwarded-For 請求頭來偽造 IP 地址了。
// config/config.default.js |
此配置項(xiàng)與 koa 提供的 options.maxIpsCount 作用一致。
開啟 proxy 配置后,應(yīng)用會解析 X-Forwarded-Proto 請求頭來獲取客戶端的真實(shí)訪問協(xié)議。如果你的前置代理通過其他的請求頭來傳遞該信息,可以通過 config.protocolHeaders 來配置,這個配置項(xiàng)支持配置多個頭(逗號分開)。
// config/config.default.js |
開啟 proxy 配置后,應(yīng)用仍然還是直接讀取 host 來獲取請求的域名,絕大部分反向代理并不會修改這個值。但是也許有些反向代理會通過 X-Forwarded-Host 來傳遞客戶端的真實(shí)訪問域名,可以通過在 config.hostHeaders 中配置,這個配置項(xiàng)支持配置多個頭(逗號分開)。
// config/config.default.js |
Copyright©2021 w3cschool編程獅|閩ICP備15016281號-3|閩公網(wǎng)安備35020302033924號
違法和不良信息舉報(bào)電話:173-0602-2364|舉報(bào)郵箱:jubao@eeedong.com
掃描二維碼
下載編程獅App
編程獅公眾號
聯(lián)系方式:
更多建議: