Шаг 10. Определение реальных адресов посетителей (Real-IP)
При использовании защиты в режиме proxy-based все запросы HTTPS к вашему серверу будут поступать с измененными source IP на адреса узлов фильтрации Curator. Реальные адреса посетителей передаются в заголовке X-Forwarded-For. Рекомендуем настроить передачу этого заголовка на вашем сервере.
Пример настройки для XFF (Nginx)
Если в качестве веб-сервера вы используете Nginx, предлагаем добавить фрагмент кода, приведенный ниже, в его конфигурацию. Благодаря этому веб-сервер сможет распознавать заголовок X-Forwarded-For и отправлять приложению реальный IP-адрес посетителя.
# Добавляем адреса сети Curator в список доверенных:set_real_ip_from 66.110.32.128/30set_real_ip_from 83.234.15.112/30set_real_ip_from 87.245.197.192/30set_real_ip_from 185.94.108.0/24# Используем заголовок "X-Forwarded-For" как источник:real_ip_header X-Forwarded-For# Отправляем реальный адрес посетителя приложению в заголовке X-Real-IP header:proxy_set_header X-Real-IP $remote_addr