Java獲取來訪者IP

2021-07-10 12:50:34 字數 1227 閱讀 7553

在jsp裡,獲取客戶端的ip位址的方法是:request.getremoteaddr(),這種方法在大部分情況下都是有效的。但是在通過了apache,squid等反向**軟體就不能獲取到客戶端的真實ip位址了。如果使用了反向**軟體,用request.getremoteaddr()方法獲取的ip位址是:127.0.0.1或192.168.1.110,而並不是客戶端的真實ip。

經過**以後,由於在客戶端和服務之間增加了中間層,因此伺服器無法直接拿到客戶端的 ip,伺服器端應用也無法直接通過**請求的位址返回給客戶端。但是在**請求的http頭資訊中,增加了x-forwarded-for資訊。用以跟蹤原有的客戶端ip位址和原來客戶端請求的伺服器位址。當我們訪問index.jsp/時,其實並不是我們瀏覽器真正訪問到了伺服器上的index.jsp檔案,而是先由**伺服器去訪問index.jsp ,**伺服器再將訪問到的結果返回給我們的瀏覽器,因為是**伺服器去訪問index.jsp的,所以index.jsp中通過request.getremoteaddr()的方法獲取的ip實際上是**伺服器的位址,並不是客戶端的ip位址。

於是可得出獲得客戶端真實ip位址的方法一:

} 獲得客戶端真實ip位址的方法二:

} 可是,如果通過了多級反向**的話,x-forwarded-for的值並不止乙個,而是一串ip值,究竟哪個才是真正的使用者端的真實ip呢?

答案是取x-forwarded-for中第乙個非unknown的有效ip字串。如:

x-forwarded-for:192.168.1.110, 192.168.1.120, 192.168.1.130, 192.168.1.100

使用者真實ip為: 192.168.1.110

Java獲取來訪者IP

經過apache,squid等反向 軟體 以後,由於在客戶端和服務之間增加了中間層,因此伺服器無法直接拿到客戶端的 ip,伺服器端應用也無法直接通過 請求的位址返回給客戶端。但是在 請求的http頭資訊中,增加了x forwarded for資訊。用以跟蹤原有的客戶端ip位址和原來客戶端請求的伺服器...

獲取來訪者的真實IP

remote addr只能獲取訪問者本地連線中設定的ip,如中南民族大學校園網中自己設定的10.x.系列ip,而這個函式獲取的是區域網閘道器出口的ip位址,如民大校園網的出口ip 202.103.41.6 如果訪問者使用 伺服器,將不獲取 伺服器的ip,而是獲取訪問者閘道器的真實ip。如果將這個函式...

Linux 獲取登入者IP

在linux中有時需要獲得登入者的ip,這裡有兩種方法,先使用who am i 獲取登入ip,然後擷取字串 1 awk擷取,sed替換 who am i awk sed s g sed s g 2 cut 擷取 who am i cut d f2 cut d f1 使用方法,若在指令碼中如.bash...