- tocdepth
2
Шаг 10. Определение реальных адресов посетителей (Real-IP)
При использовании защиты в режиме proxy-based все запросы HTTPS к вашему серверу будут поступать с измененными source IP на адреса узлов фильтрации Qrator. Реальные адреса посетителей передаются в заголовке X-Forwarded-For. Рекомендуем настроить передачу этого заголовка на вашем сервере.
Пример настройки для XFF (Nginx)
Если в качестве веб-сервера вы используете Nginx, предлагаем добавить фрагмент кода, приведенный ниже, в его конфигурацию. Благодаря этому веб-сервер сможет распознавать заголовок X-Forwarded-For и отправлять приложению реальный IP-адрес посетителя.
# Добавляем адреса сети Qrator в список доверенных:
set_real_ip_from 66.110.32.128/30
set_real_ip_from 83.234.15.112/30
set_real_ip_from 87.245.197.192/30
set_real_ip_from 185.94.108.0/24
# Используем заголовок "X-Forwarded-For" как источник:
real_ip_header X-Forwarded-For
# Отправляем реальный адрес посетителя приложению в заголовке X-Real-IP header:
proxy_set_header X-Real-IP $remote_addr
Была ли статья полезной?
Запустили Evolution free tier
для Dev & Test
Получить
для Dev & Test