如何从 HTTP 标头获取客户端 IP 地址?

问题描述 投票:0回答:7

我知道查看这两个变量是标准做法。当然,它们很容易被欺骗。我很好奇您多久能期望这些值(尤其是

HTTP_X_FORWARDED_FOR
)包含真实信息,而不仅仅是被打乱或被剥夺其值?

有人有这方面的经验或统计数据吗?

还有什么可以对获取客户端 IP 地址的任务有用吗?

http http-headers ip ip-address
7个回答
65
投票

除了

REMOTE_ADDR
HTTP_X_FORWARDED_FOR
之外,还可以设置一些其他标题,例如:

  • HTTP_CLIENT_IP
  • HTTP_X_FORWARDED_FOR
    可以是逗号分隔的 IP 列表
  • HTTP_X_FORWARDED
  • HTTP_X_CLUSTER_CLIENT_IP
  • HTTP_FORWARDED_FOR
  • HTTP_FORWARDED
  • X_REAL_IP
    X-Real-IP
    x-real-ip

32
投票

这取决于您网站的性质。

我碰巧开发了一些 IP 跟踪很重要的软件,在合作伙伴站点使用的领域内,我猜大约 20% - 40% 的请求要么是可检测到的欺骗性 IP,要么是标头被清空,具体取决于时间一天的时间以及他们来自哪里。对于获得有机流量(即不通过合作伙伴)的网站,我预计良好 IP 的比例要高得多。

正如 Kosi 所说,请小心你的行为 - IP 绝不是识别唯一访问者的可靠方法。


10
投票

我已将 Grant Burton 的 PHP 代码移植到可针对 HttpRequestBase 调用的 ASP.Net 静态方法。它可以选择跳过任何私有 IP 范围。

public static class ClientIP
{
    // based on http://www.grantburton.com/2008/11/30/fix-for-incorrect-ip-addresses-in-wordpress-comments/
    public static string ClientIPFromRequest(this HttpRequestBase request, bool skipPrivate)
    {
        foreach (var item in s_HeaderItems)
        {
            var ipString = request.Headers[item.Key];

        if (String.IsNullOrEmpty(ipString))
            continue;

        if (item.Split)
        {
            foreach (var ip in ipString.Split(','))
                if (ValidIP(ip, skipPrivate))
                    return ip;
        }
        else
        {
            if (ValidIP(ipString, skipPrivate))
                return ipString;
        }
    }

    return request.UserHostAddress;
}

private static bool ValidIP(string ip, bool skipPrivate)
{
    IPAddress ipAddr;

    ip = ip == null ? String.Empty : ip.Trim();

    if (0 == ip.Length
        || false == IPAddress.TryParse(ip, out ipAddr)
        || (ipAddr.AddressFamily != AddressFamily.InterNetwork
            && ipAddr.AddressFamily != AddressFamily.InterNetworkV6))
        return false;

    if (skipPrivate && ipAddr.AddressFamily == AddressFamily.InterNetwork)
    {
        var addr = IpRange.AddrToUInt64(ipAddr);
        foreach (var range in s_PrivateRanges)
        {
            if (range.Encompasses(addr))
                return false;
        }
    }

    return true;
}

/// <summary>
/// Provides a simple class that understands how to parse and
/// compare IP addresses (IPV4) ranges.
/// </summary>
private sealed class IpRange
{
    private readonly UInt64 _start;
    private readonly UInt64 _end;

    public IpRange(string startStr, string endStr)
    {
        _start = ParseToUInt64(startStr);
        _end = ParseToUInt64(endStr);
    }

    public static UInt64 AddrToUInt64(IPAddress ip)
    {
        var ipBytes = ip.GetAddressBytes();
        UInt64 value = 0;

        foreach (var abyte in ipBytes)
        {
            value <<= 8;    // shift
            value += abyte;
        }

        return value;
    }

    public static UInt64 ParseToUInt64(string ipStr)
    {
        var ip = IPAddress.Parse(ipStr);
        return AddrToUInt64(ip);
    }

    public bool Encompasses(UInt64 addrValue)
    {
        return _start <= addrValue && addrValue <= _end;
    }

    public bool Encompasses(IPAddress addr)
    {
        var value = AddrToUInt64(addr);
        return Encompasses(value);
    }
};

private static readonly IpRange[] s_PrivateRanges =
    new IpRange[] { 
            new IpRange("0.0.0.0","2.255.255.255"),
            new IpRange("10.0.0.0","10.255.255.255"),
            new IpRange("127.0.0.0","127.255.255.255"),
            new IpRange("169.254.0.0","169.254.255.255"),
            new IpRange("172.16.0.0","172.31.255.255"),
            new IpRange("192.0.2.0","192.0.2.255"),
            new IpRange("192.168.0.0","192.168.255.255"),
            new IpRange("255.255.255.0","255.255.255.255")
    };


/// <summary>
/// Describes a header item (key) and if it is expected to be 
/// a comma-delimited string
/// </summary>
private sealed class HeaderItem
{
    public readonly string Key;
    public readonly bool Split;

    public HeaderItem(string key, bool split)
    {
        Key = key;
        Split = split;
    }
}

// order is in trust/use order top to bottom
private static readonly HeaderItem[] s_HeaderItems =
    new HeaderItem[] { 
            new HeaderItem("HTTP_CLIENT_IP",false),
            new HeaderItem("HTTP_X_FORWARDED_FOR",true),
            new HeaderItem("HTTP_X_FORWARDED",false),
            new HeaderItem("HTTP_X_CLUSTER_CLIENT_IP",false),
            new HeaderItem("HTTP_FORWARDED_FOR",false),
            new HeaderItem("HTTP_FORWARDED",false),
            new HeaderItem("HTTP_VIA",false),
            new HeaderItem("REMOTE_ADDR",false)
    };
}

7
投票

没有真正回答你的问题,但是:
在我看来,通常依赖客户端 IP 地址并不是一个好的做法,因为它无法以独特的方式识别客户端。

路上的问题是,在很多情况下,IP 与客户端并不一致:

  • 代理/Webfilter(破坏几乎所有内容)
  • 匿名器网络(这里也没有机会)
  • NAT(内部 IP 对您来说不是很有用)
  • ...

我无法提供关于平均有多少 IP 地址是可靠的统计数据,但我可以告诉您,几乎不可能判断给定的 IP 地址是否是真实的客户端地址。


2
投票


1
投票
X-Forwarded-For

http://en.wikipedia.org/wiki/X-Forwarded-For
这是一个得到广泛支持的

IETF 标准草案

大多数代理服务器都支持 X-Forwarded-For 字段, 包括 Squid、Apache mod_proxy、Pound、HAProxy、Varnish 缓存、 IronPort 网络安全设备、AVANU WebMux、ArrayNetworks、 Radware 的 AppDirector 和 Alteon ADC、ADC-VX 和 ADC-VA、F5 Big-IP、 Blue Coat ProxySG、思科缓存引擎、McAfee Web Gateway、Phion Airlock、Finjan's Vital Security、NetApp NetCache、jetNEXUS、Crescendo Networks 的 Maestro、Web Adjuster 和 Websense Web 安全网关。

如果没有,这里有我见过的其他几个常见标题:

X-客户端-IP (
    Apache
  • ) X-真实IP(
  • Nginx

-1
投票

[HttpGet] public string GetIP() { IPAddress[] ipv4Addresses = Array.FindAll( Dns.GetHostEntry(string.Empty).AddressList, a => a.AddressFamily == System.Net.Sockets.AddressFamily.InterNetwork); return ipv4Addresses.ToString(); }

保留断点后检查,并根据您的要求使用。
它对我来说工作得很好。

© www.soinside.com 2019 - 2024. All rights reserved.