0

简单/小问题。

我的 Amazon AWS ELB 向我发送了以下标头。

x-forwarded-for     84.134.167.231, 172.31.17.157
x-forwarded-host    app.example.org
x-forwarded-port    443
x-forwarded-proto   https
x-forwarded-server  ip-172-31-11-2.eu-central-1.compute.internal

但是请求使用的是第二种,本地机器ip地址。- 172.31.17.157

有谁知道如何解决这个问题?是否可以覆盖 Symfony 的 Get IP 功能?

提前致谢!

//编辑 1 - HTTPs 配置

    files:
      /etc/httpd/conf.d/ssl.conf:
        mode: "000644"
        owner: root
        group: root
        content: |
          LoadModule ssl_module modules/mod_ssl.so
          Listen 443
          <VirtualHost *:443>
            <Proxy *>
              Order deny,allow
              Allow from all
            </Proxy>

            SSLEngine             on
            SSLCertificateFile    "/etc/pki/tls/certs/server.crt"
            SSLCertificateKeyFile "/etc/pki/tls/certs/server.key"
            SSLCipherSuite        EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
            SSLProtocol           All -SSLv2 -SSLv3
            SSLHonorCipherOrder   On
            SSLSessionTickets     Off

            Header always set Strict-Transport-Security "max-age=63072000; includeSubdomains; preload"
            Header always set X-Frame-Options DENY
            Header always set X-Content-Type-Options nosniff

            ProxyPass / http://localhost:80/ retry=0
            ProxyPassReverse / http://localhost:80/
            ProxyPreserveHost on
            RequestHeader set X-Forwarded-Proto "https" early

          </VirtualHost>
4

1 回答 1

0

是的,您需要覆盖 getIP 函数(或任何等效函数)以使其适用于 ELB。注意,仅适用于 ELB。

根本问题是没有普遍认可的标准X-Forwarded-For

大多数代理工具,例如 Nginx,都会设置X-Forwarded-For: client, proxy1, proxy2. 但是,ELB 将设置X-Forwarded-For: proxy1, proxy2, client.

因此,大多数 Web 框架在使用 ELB 时都会遇到 IP 欺骗问题。

修复很简单,只需要选择X-Forwarded-For. 但是你可以想象,如果一个请求通过多个使用不同标准的代理进行路由,那么最终就没有简单的方法可以找到真实的 IP 地址。

于 2019-01-15T01:18:09.893 回答