開了cdn的伺服器怎麼找ip
『壹』 使用了CloudFlare 的CDN,怎麼找出網站的真實IP
不行,因為使用CDN後默認的一個功能就是隱藏源站IP,因此無法找到網站對應的真實IP
『貳』 如何找到cdn伺服器的ip地址,有什麼辦法
可以從CMD命令看出,開始——運行——鍵入cmd,在cmd命令台中輸入ipconfig/all,其中subnet mask便是你的子網掩碼,下面一個便是默認網關。
至於首選DNS如果沒特定的,則一般填8.8.8.8,備選為8.8.4.4
『叄』 使用了CloudFlare 的CDN,怎麼找出網站的真實IP
源站IP是你購買服則櫻賣務器的時候服務商就給你的IP了
如果你使用了CDN,源站IP會被隱藏,是不能找出來的。
如果你頌冊覺得CloudFlare的CDN加速效果不孫逗明顯,可以換加速樂CDN。
『肆』 使用了CloudFlare 的CDN,怎麼找出網站的真實IP
源站ip是你購買伺服器的時候服務商就給你的ip了
如果你使用了cdn,源站ip會被隱藏,是不能找出來的。
如果你覺得cloudflare的cdn加速效果不明顯,可以換加速樂cdn。
『伍』 獲取CDN用戶真實IP
(一)簡要說明
如果你的Web伺服器前端有代理伺服器或CDN時日誌中的$remote_addr可能就不是客戶端的真實IP了。比較常用的解決方法有以下三幾種,本文將主要介紹如何使用Nginx自帶realip模塊來解決這一問題:
1,用CDN自定義IP頭來獲取
2,通過HTTP_X_FORWARDED_FOR獲取IP地址
3,使用Nginx自帶模塊realip獲取用戶IP地址
ngx_realip模塊究竟有什麼實際用途呢?為什麼我們需要去改寫請求的來源地址呢?答案是:當Nginx處理的請求經過了某個HTTP代理伺服器的轉發時,這個模塊就變得特別有用。
當原始用戶的請求經過代理(squid,proxy)轉發之後,nginx接收到的請求的來源地址也就變成了該代理伺服器的IP,於是乎nginx 就無法獲取用戶請求的真實IP地址了。
所以,一般我們會在Nginx之前的代理伺服器中把請求的原始來源地址編碼進某個特殊的HTTP請求頭中,然後再在Nginx中把這個請求頭中編碼的地址恢復出來。這樣Nginx中的後續處理階段(包括Nginx背後的各種後端應用)就會認為這些請求直接來自那些原始的地址,代理伺服器就彷彿不存在一樣。ngx_realip模塊正是用來處理這個需求的。
(二)安裝realip模塊
[root@k8s-admin ~]# nginx -V
nginx version: nginx/1.16.1
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)
built with OpenSSL 1.0.2k-fips 26 Jan 2017
TLS SNI support enabled
configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --moles-path=/usr/lib64/nginx/moles --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_ssl_mole --with-http_v2_mole --with-http_realip_mole --with-stream_ssl_preread_mole --with-http_addition_mole --with-http_xslt_mole=dynamic --with-http_image_filter_mole=dynamic --with-http_sub_mole --with-http_dav_mole --with-http_flv_mole --with-http_mp4_mole --with-http_gunzip_mole --with-http_gzip_static_mole --with-http_random_index_mole --with-http_secure_link_mole --with-http_degradation_mole --with-http_slice_mole --with-http_stub_status_mole --with-http_perl_mole=dynamic --with-http_auth_request_mole --with-mail=dynamic --with-mail_ssl_mole --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_mole --with-google_perftools_mole --with-debug --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic' --with-ld-opt='-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E'
(三)配置語法
set_real_ip_from 192.168.1.0/24; #真實伺服器上一級代理的IP地址或者IP段,可以寫多行。 set_real_ip_from 192.168.2.1;
real_ip_header X-Forwarded-For; #從哪個header頭檢索出所要的IP地址。
real_ip_recursive on; #遞歸的去除所配置中的可信IP。排除set_real_ip_from裡面出現的IP。如果出現了未出現這些IP段的IP,那麼這個IP將被認為是用戶的IP。
一下就是配置實例:
server {
listen 80;
server_name localhost;
index index.html index.htm index.php;
#include deny.ip;
access_log /data/nginx.access.log;
location ~ .* {
proxy_pass http://192.168.180.20;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#proxy_set_header X-Forward-For $remote_addr;
proxy_set_header Host $host;
set_real_ip_from 192.168.180.0/24;
set_real_ip_from 192.168.181.0/24;
real_ip_header X-Forwarded-For;
real_ip_recursive on;
}
}
如果伺服器獲取的IP地址如下:
192.168.180.4
192.168.181.30
118.242.26.94
在real_ip_recursive on的情況下,192.168.180.4和192.168.181.30這兩個IP地址都在set_real_ip_from中出現,僅僅118.242.26.94沒有出現,那麼這個IP就被認為是用戶的IP地址,並且賦值到remote_addr變數。
在real_ip_recursive off或者不設置的情況下,192.168.180.4出現在了set_real_ip_from中會被排除掉,其它的IP地址便認為是用戶的ip地址。