国产gaysexchina男同gay,japanrcep老熟妇乱子伦视频,吃奶呻吟打开双腿做受动态图,成人色网站,国产av一区二区三区最新精品

Egg 前置代理模式

2020-02-06 14:12 更新

一般來說我們的服務(wù)都不會直接接受外部的請求,而會將服務(wù)部署在接入層之后,從而實現(xiàn)多臺機器的負載均衡和服務(wù)的平滑發(fā)布,保證高可用。

在這個場景下,我們無法直接獲取到真實用戶請求的連接,從而無法確認用戶的真實 IP,請求協(xié)議,甚至請求的域名。為了解決這個問題,框架默認提供了一系列配置項來讓開發(fā)者配置,以便基于和接入層的約定(事實標準)來讓應(yīng)用層獲取到真實的用戶請求信息。

開啟前置代理模式

通過 config.proxy = true,可以打開前置代理模式:

// config/config.default.js

exports.proxy = true;

注意,開啟此模式后,應(yīng)用就默認自己處于反向代理之后,會支持通過解析約定的請求頭來獲取用戶真實的 IP,協(xié)議和域名。如果你的服務(wù)未部署在反向代理之后,請不要開啟此配置,以防被惡意用戶偽造請求 IP 等信息。

config.ipHeaders

開啟 proxy 配置后,應(yīng)用會解析 X-Forwarded-For 請求頭來獲取客戶端的真實 IP。如果你的前置代理通過其他的請求頭來傳遞該信息,可以通過 config.ipHeaders 來配置,這個配置項支持配置多個頭(逗號分開)。

// config/config.default.js

exports.ipHeaders = 'X-Real-Ip, X-Forwarded-For';

config.maxIpsCount

X-Forwarded-For 等傳遞 IP 的頭,通用的格式是:

X-Forwarded-For: client, proxy1, proxy2

我們可以拿第一個作為請求的真實 IP,但是如果有惡意用戶在請求中傳遞了 X-Forwarded-For 參數(shù)來偽造其在反向代理之后,就會導(dǎo)致 X-Forwarded-For 拿到的值不準確了,可以被用來偽造請求 IP 地址,突破應(yīng)用層的一些 IP 限制。

X-Forwarded-For: fake, client, proxy1, proxy2

為了避免此問題,我們可以通過 config.maxIpsCount 來配置前置的反向代理數(shù)量,這樣在獲取請求真實 IP 地址時,就會忽略掉用戶多傳遞的偽造 IP 地址了。例如我們將應(yīng)用部署在一個統(tǒng)一的接入層之后(例如阿里云 SLB),我們可以將此參數(shù)配置為 1,這樣用戶就無法通過 X-Forwarded-For 請求頭來偽造 IP 地址了。

// config/config.default.js

exports.maxIpsCount = 1;

此配置項與 koa 提供的 options.maxIpsCount 作用一致。

config.protocolHeaders

開啟 proxy 配置后,應(yīng)用會解析 X-Forwarded-Proto 請求頭來獲取客戶端的真實訪問協(xié)議。如果你的前置代理通過其他的請求頭來傳遞該信息,可以通過 config.protocolHeaders 來配置,這個配置項支持配置多個頭(逗號分開)。

// config/config.default.js

exports.protocolHeaders = 'X-Real-Proto, X-Forwarded-Proto';

config.hostHeaders

開啟 proxy 配置后,應(yīng)用仍然還是直接讀取 host 來獲取請求的域名,絕大部分反向代理并不會修改這個值。但是也許有些反向代理會通過 X-Forwarded-Host 來傳遞客戶端的真實訪問域名,可以通過在 config.hostHeaders 中配置,這個配置項支持配置多個頭(逗號分開)。

// config/config.default.js

exports.hostHeaders = 'X-Forwarded-Host';


以上內(nèi)容是否對您有幫助:
在線筆記
App下載
App下載

掃描二維碼

下載編程獅App

公眾號
微信公眾號

編程獅公眾號