现在运营商用NAT技术转换了IP,那X-Forward-For中拿到的是客户端真实的内网IP还是出口网关的外网IP, 还是都记录到了?
X-Forward-For 一般会都记录的,但也可能是伪造的。
引一段 aws 的文档
如果查看者向CloudFront发送请求并且不包含 X-Forwarded-For
请求标头,则CloudFront从TCP连接获取查看者的IP地址,添加X-Forwarded-For
包含IP地址的标头,然后将请求转发到源。例如,如果CloudFront 192.0.2.2
从TCP连接获取IP地址 ,则它将以下标头转发到源:
X-Forwarded-For: 192.0.2.2
如果查看者将请求发送到CloudFront并包括X-Forwarded-For
请求标头,则CloudFront将从TCP连接获取查看者的IP地址,将其附加到X-Forwarded-For
标头的末尾,然后将请求转发到源。例如,如果查看器请求包括X-Forwarded-For: 192.0.2.4,192.0.2.3
并且CloudFront 192.0.2.2
从TCP连接获取IP地址,则它将以下标头转发到源:
X-Forwarded-For: 192.0.2.4,192.0.2.3,192.0.2.2
某些应用程序(例如负载平衡器(包括Elastic Load Balancing),Web应用程序防火墙,反向代理,入侵防御系统和API网关)会将转发请求的CloudFront边缘服务器的IP地址附加到X-Forwarded-For
标头的末尾。例如,如果CloudFront包括 X-Forwarded-For: 192.0.2.2
在将其转发到ELB的请求中,如果CloudFront边缘服务器的IP地址是192.0.2.199,则您的EC2实例收到的请求包含以下标头:
X-Forwarded-For: 192.0.2.2,192.0.2.199
注意
该X-Forwarded-For
标头包含IPv4地址(如192.0.2.44)和IPv6地址(如2001:0db8:85a3:0000:0000:8a2e:0370:7334)。
更多参见: