PHP 里用來獲取客戶端 IP 的變量有這些:
$_SERVER['HTTP_CLIENT_IP'] 這個頭是有的,但是很少,不一定服務器都實現了。客戶端可以偽造。(推薦學習:PHP編程從入門到精通)
$_SERVER['HTTP_X_FORWARDED_FOR'] 是有標準定義,用來識別經過 HTTP 代理后的客戶端 IP 地址,格式:clientip,proxy1,proxy2。詳細解釋見 http://zh.wikipedia.org/wiki/X-Forwarded-F…。 客戶端可以偽造。
$_SERVER['REMOTE_ADDR'] 是可靠的, 它是最后一個跟你的服務器握手的 IP,可能是用戶的代理服務器,也可能是自己的反向代理。客戶端不能偽造。
客戶端可以偽造的參數必須過濾和驗證!很多人以為 $_SERVER 變量里的東西都是可信的,其實并不不然,$_SERVER['HTTP_CLIENT_IP'] 和 $_SERVER['HTTP_X_FORWARDED_FOR'] 都來自客戶端請求的 header 里面。
如果要嚴格獲取用戶真實 ip
在反爬蟲,防刷票的時候,客戶端可以偽造的東西,我們一律不信任,此為嚴格獲取。
沒有套 CDN,用戶直連我們的 PHP 服務器
這種情況下用 tcp 層握手的 ip,$_SERVER['REMOTE_ADDR']
自建集群用 nginx 實現負載均衡的時候
這種情況下,PHP 應用服務器不能對外暴露,我們在 nginx 中實現獲取真實 IP 再換發給 PHP 服務器。
location /{ proxy_set_header client-real-ip $remote_addr; }
client-real-ip 可以隨意自己命名,我們將 tcp 層中跟 nginx 握手的 ip 轉發給 PHP。
使用 CDN,從 PHP 服務器取源的時候
CDN 會轉發客戶端的握手 ip 過來,各家策略有差異,具體去查 CDN 的文檔。
當然我們也可以把需要嚴格核查的業務綁一個二級域名,單獨走我們自己的 nginx 服務器,避開 CDN。