
- Быстрый старт
- Шаг 1. Подключение
- Шаг 2. Проверка подключения к фильтрующей сети
- Шаг 3. Настройка апстримов
- Шаг 4. Превентивный тест конфигурации услуги
- Шаг 5. Настройка firewall
- Шаг 6. Обновление A-записи на DNS-сервере
- Шаг 7. Проверка обновления A-записи на DNS-сервере
- Шаг 8. Добавление сертификатов в хранилище
- Шаг 9. Добавление IP-адресов в белый список
- Шаг 10. Определение реальных адресов посетителей (Real-IP)
- Термины и сокращения
- Товарные знаки
- Обратиться в поддержку
Шаг 10. Определение реальных адресов посетителей (Real-IP)
При использовании защиты в режиме proxy-based все запросы HTTPS к вашему серверу будут поступать с измененными source IP на адреса узлов фильтрации Curator. Реальные адреса посетителей передаются в заголовке X-Forwarded-For. Рекомендуем настроить передачу этого заголовка на вашем сервере.
Пример настройки для XFF (Nginx)
Если в качестве веб-сервера вы используете Nginx, предлагаем добавить фрагмент кода, приведенный ниже, в его конфигурацию. Благодаря этому веб-сервер сможет распознавать заголовок X-Forwarded-For и отправлять приложению реальный IP-адрес посетителя.
# Добавляем адреса сети Curator в список доверенных:set_real_ip_from 66.110.32.128/30set_real_ip_from 83.234.15.112/30set_real_ip_from 87.245.197.192/30set_real_ip_from 185.94.108.0/24# Используем заголовок "X-Forwarded-For" как источник:real_ip_header X-Forwarded-For# Отправляем реальный адрес посетителя приложению в заголовке X-Real-IP header:proxy_set_header X-Real-IP $remote_addr
Была ли статья полезной ?
Предыдущая статья
Шаг 9. Добавление IP-адресов в белый список
Следующая статья
Шаг 11. Настройка пользователей ЛК Curator
- Пример настройки для XFF (Nginx)