现在的位置: 首页 > 综合 > 正文

Java获取IP地址:request.getRemoteAddr()

2013年08月18日 ⁄ 综合 ⁄ 共 3366字 ⁄ 字号 评论关闭

 

在JSP里,获取客户端的IP地址的方法是:request.getRemoteAddr()
,这种方法在大部分情况下都是有效的。但是在通过了Apache,Squid等反向代理软件就不能获取到客户端的真实IP地址了。

如果使用了反向代理软件,将http://192.168.1.110:2046/

的URL反向代理为http://www.xxx.com/
的URL时,用request.getRemoteAddr()
方法获取的IP地址是:127.0.0.1 或 192.168.1.110

,而并不是客户端的真实IP。

经过代理以后,由于在客户端和服务之间增加了中间层,因此服务器无法直接拿到客户端的IP,服务器端应用也无法直接通过转发请求的地址返回给客户
端。但是在转发请求的HTTP头信息中,增加了X-FORWARDED-FOR信息。用以跟踪原有的客户端IP地址和原来客户端请求的服务器地址。当我们
访问http://www.xxx.com/index.jsp/
时,其实并不是我们浏览器真正访问到了服务器上的index.jsp文件,而是先由代理服务器去访问http://192.168.1.110:2046/index.jsp
,代理服务器再将访问到的结果返回给我们的浏览器,因为是代理服务器去访问index.jsp的,所以index.jsp中通过request.getRemoteAddr()
的方法获取的IP实际上是代理服务器的地址,并不是客户端的IP地址。

于是可得出获得客户端真实IP地址的方法一:

public String getRemortIP(HttpServletRequest request) {
  if (request.getHeader(”x-forwarded-for”) == null) {
   return request.getRemoteAddr();
  }
  return request.getHeader(”x-forwarded-for”);

 }

可是当我访问http://www.xxx.com/index.jsp/
时,返回的IP地址始终是unknown,也并不是如上所示的127.0.0.1 或 192.168.1.110

了,而我访问http://192.168.1.110:2046/index.jsp
时,则能返回客户端的真实IP地址,写了个方法去验证。原因出在了Squid上。squid.conf 的配制文件 forwarded_for
项默认是为on,如果 forwarded_for 设成了 off  则:X-Forwarded-For: unknown

于是可得出获得客户端真实IP地址的方法二:

 1   public String getIpAddr(HttpServletRequest request) {
 2      String ip = request.getHeader(”x-forwarded-for”);
 3        if(ip == null || ip.length() == 0 || ”unknown”.equalsIgnoreCase(ip)) {
 4          ip = request.getHeader(”Proxy-Client-IP”);
 5       }
 6       if(ip == null || ip.length() == 0 || ”unknown”.equalsIgnoreCase(ip)) {
 7         ip = request.getHeader(”WL-Proxy-Client-IP”);
 8    }
 9        if(ip == null || ip.length() == 0 || ”unknown”.equalsIgnoreCase(ip)) {
10           ip = request.getRemoteAddr();
11        }
12       return ip;
13   }

  可是,如果通过了多级反向代理的话,X-Forwarded-For的值并不止一个,而是一串Ip值,究竟哪个才是真正的用户端的真实IP呢?

  答案是取X-Forwarded-For中第一个非unknown的有效IP字符串。

  如:
  X-Forwarded-For:192.168.1.110, 192.168.1.120, 192.168.1.130, 192.168.1.100
  用户真实IP为: 192.168.1.110
说明:按这种方法不一定100%准,网上很多人提到要准确的话必须做一个客户端空间,如applet。



(0

项目中需要和第三方平台接口,加了来源IP鉴权功能,测试时发现没有问题,但是部署以后发现存在问题,一直鉴权不通过,一群人抓瞎。

我找到那块的代码,跟了一遍流程发现逻辑没有啥问题,但是最终的结果却还是鉴权不通过,实在有些诡异。其基本逻辑为先取得配置的IP列表,然后通过request.getRemoteAddr()
取得客户端的IP地址,做鉴权和校验,逻辑没问题,那么肯定是request.getRemoteAddr()出了问题,google下,发现有人遇到类似的问题。

最终定位为request.getRemoteAddr()这种方法在大部分情况下都是有效的。但是在通过了Apache,Squid等反向代理软件就不能获取到客户端的真实IP地址了。

如果使用了反向代理软件,将http://192.168.1.110:2046/

的URL反向代理为http://www.xxx.com/
的URL时,用request.getRemoteAddr()
方法获取的IP地址是:127.0.0.1 或 192.168.1.110

,而并不是客户端的真实IP。

经过代理以后,由于在客户端和服务之间增加了中间层,因此服务器无法直接拿到客户端的IP,服务器端应用也无法直接通过转发请求的地址返回给客户端。但是在转发请求的HTTP头信息中,增加了X-FORWARDED-FOR

信息用以跟踪原有的客户端IP地址和原来客户端请求的服务器地址。
原来如此,我们的项目中正好是有前置apache,将一些请求转发给后端的weblogic,看来就是这样导致的咯。

给出一份还算靠谱的代码,如下:

 

Java代码
  1.   public
     String getIpAddr(HttpServletRequest request) {  

  2.       String ip = request.getHeader("x-forwarded-for"
    );  

  3.       if
    (ip == null
     || ip.length() == 0
     || "unknown"
    .equalsIgnoreCase(ip)) {  

  4.          ip = request.getHeader("Proxy-Client-IP"
    );  

  5.      }  
  6.       if
    (ip == null
     || ip.length() == 0
     || "unknown"
    .equalsIgnoreCase(ip)) {  

  7.          ip = request.getHeader("WL-Proxy-Client-IP"
    );  

  8.       }  
  9.      if
    (ip == null
     || ip.length() == 0
     || "unknown"
    .equalsIgnoreCase(ip)) {  

  10.           ip = request.getRemoteAddr();  
  11.      }  
  12.      return
     ip;  

  13. }  

如果有人遇到类似问题,请多加留意,呵呵。

 

PS:可是,如果通过了多级反向代理的话,X-Forwarded-For的值并不止一个,而是一串Ip值,究竟哪个才是真正的用户端的真实IP呢?
答案是取X-Forwarded-For中第一个非unknown的有效IP字符串。如:X-Forwarded-For:192.168.1.110,
192.168.1.120, 192.168.1.130, 192.168.1.100,用户真实IP为: 192.168.1.110

抱歉!评论已关闭.