Получение реальных IP адресов посетителей.

После подключения удаленной защиты сайта проксированием, вместо IP адресов посетителей вашего сайта будут отображаться IP адреса наших серверов защиты. Это касается только внутренних скриптов и сервисов.
В Яндекс Метрике, Google Analytics, LiveInternet и в других ВНЕШНИХ сервисах статистики и мониторинга, проблема не возникнет, они получают реальные IP адреса другими способами.

Реальные IP адреса пользователей передаются в заголовке  X-Forwarded-For, необходимо настроить ваш web-сервер на чтение IP адресов.
Выберите свой web-сервер из списка и приступайте к настройке:


NGINX
Если вы используете веб-сервер nginx, в конфигурационный файл /etc/nginx/nginx.conf (путь для centos, у каждой ОС свой путь)
в секцию http { добавьте следующие строки:
real_ip_header X-Forwarded-For;
set_real_ip_from 164.132.156.32/27;
set_real_ip_from 137.74.23.64/27;
set_real_ip_from 51.254.55.152/29;
set_real_ip_from 137.74.51.128/28;
set_real_ip_from 185.197.73.0/24;

APACHE
Если вы используете веб-сервер apache, вам необходимо настроить получение реальных IP адресов любыми удобными способами:
Установите mod_rpaf2, в конфигурационном файле rpaf.conf пропишите:
RPAFenable On
RPAFsethostname On
RPAFproxy_ips 127.0.0.1 93.115.83.64/26 93.115.90.64/26 5.254.110.0/26 5.254.107.0/26 5.254.108.64/26 5.254.88.64/26 5.254.118.48/28 5.254.118.64/26 5.254.67.0/25 164.132.156.32/27 137.74.23.64/27
RPAFheader X-Forwarded-For
или
Установите альтернативный модуль mod_extract_forwarded, настройки хранятся в файле /etc/httpd/conf.d/mod_extract_forwarded.conf (путь для centos, у каждой ОС свой путь)
MEFaccept 127.0.0.1 93.115.83.64/26 93.115.90.64/26 5.254.110.0/26 5.254.107.0/26 5.254.108.64/26 5.254.88.64/26 5.254.118.48/28 5.254.118.64/26 5.254.67.0/25 164.132.156.32/27 137.74.23.64/27 137.74.51.128/28 51.254.55.152/29 185.197.73.0/24


Для пользователей web-сервера IIS от Microsoft инструкция на языке оригинала:

 

IIS 8.5 & later :

In IIS 8.5 and later there is a new feature called “Enhanced Logging”. For more information please refer to this Microsoft link.

IIS 7 & 7.5 :

For IIS 7 & 7.5 the Advanced Logging add-on must be installed. This can be downloaded here. Once installed on the IIS server, you’ll see an extra option called ‘Advanced Logging’ for the sites in IIS.

Once installed, follow the steps below to configure logging in IIS:

1. From your Windows Server 2008 or Windows Server 2008 R2 device, open IIS Manager

2. On the Connections pane, click the appropriate server, web site, or directory on which you are configuring Advanced Logging. The Home page appears in the main panel

3. From the Home page, under IIS, double-click Advanced Logging

4. From the Actions pane on the right, click Edit Logging Fields

5. From the Edit Logging Fields dialog box, click the Add Field button, and then complete the following:

– in Field ID, type ‘ClientSourceIP’ (without quotes)
– in Category, select Default
– in Source Type, select Request Header
– in Source Name, type ‘X-Forwarded-For’ (without quotes)
– click the OK button on the Add Logging Field form
– click the OK button in the Edit Logging Fields form

6. In the central Advanced Logging pane, select %COMPUTERNAME%-server, and then complete the following:

– click Edit log Definition
– click the Select Fields button
– tick the ClientSourceIP field created earlier
– click the OK button on the Select Logging Fields form
– Click Apply in the actions pane

7. Click Return To Advanced Logging in the actions pane

8. Click Enable Advanced Logging In the actions pane

9. Run iisreset /restart to apply the new settings

The advanced log must be viewed rather than the default log. By default this is located in c:inetpublogsAdvancedLogs

IIS 6 :

Unfortunately, the Microsoft solution mentioned above is not available for IIS 6. luckily there are a number of solutions available to address this limitation – some that cost money and others that have been released as open source. One excellent example that we’ve tested with our products is F5’s X-Forwarded-For ISAPI filter. It’s avaialable in both in 32 & 64 bit versions.

1. Download the zipped archive from here and extract to an appropriate folder

2. Navigate to the relevant version (32 or 64 bit)

3. Copy F5XForwardedFor.dll to a suitable location on your server, e.g. C:ISAPIfilters

4. Make sure you have ISAPI Filters enabled on your IIS server

5. Open IIS Manager, right-click the site and select Properties

6. Select the ISAPI Filters tab

7. Click ‘add’, then in the popup enter a suitable name and select the DLL file stored in step 3

8. Restart your website

 

  • 1 Пользователи нашли это полезным
Помог ли вам данный ответ?

Related Articles

Как изменить "А" или "NS" записи домена?

Для управления DNS записями типа "А" используйте панель управления вашего хостинг-провайдера или...

Как работает ваша защита (кратко)?

Весь трафик, поступающий на ваш домен, направляется на наши сервера и обрабатывается сетью...

Есть ли негативные последствия от вашей защиты?

Точность обработки соединений нашей защитой, приблизительно равна 99%, все поисковые роботы...

Можно ли полностью отключить защиту, когда нет атаки?

Когда нет атаки, защита находится в режиме ожидания и никак не влияет на работу сайта. Изменив...

Что нужно предоставить для работы сайта через HTTPS (SSL)?

Работа сайта через HTTPS протокол доступна на всех тарифах (на тарифе "Стандарт" в качестве...