public static function getClientIp() { if (getenv('HTTP_CLIENT_IP')) { $ip = getenv('HTTP_CLIENT_IP'); } if (getenv('HTTP_X_REAL_IP')) { $ip = getenv('HTTP_X_REAL_IP'); } elseif (getenv('HTTP_X_FORWARDED_FOR')) { $ip = getenv('HTTP_X_FORWARDED_FOR'); $ips = explode(',', $ip); $ip = $ips[0]; } elseif (getenv('REMOTE_ADDR')) { $ip = getenv('REMOTE_ADDR'); } else { $ip = '0.0.0.0'; } return $ip; }
注意:php
$_SERVER和getenv的区别,getenv不支持IIS的isapi方式运行的php
getenv(“REMOTE_ADDR”)函数在 apache下能正常获取ip地址,而在iis中没有做用,而$_SERVER['REMOTE_ADDR']函数,既可在apache中成功获取访客的ip地址,在iis下也一样有效
1、关于 REMOTE_ADDR 这个变量获取到的是《直接来源》的 IP 地址,所谓《直接来源》指的是直接请求该地址的客户端 IP 。这个 IP 在单服务器的状况下,很准确的是客户端 IP ,没法伪造。固然并非全部的程序都必定是单服务器,好比在采用负载均衡的状况(好比采用 haproxy 或者 nginx 进行负载均衡),这个 IP 就是转发机器的 IP ,由于过程是客户端->负载均衡->服务端。是由负载均衡直接访问的服务端而不是客户端。 2、关于 HTTP_X_FORWARDED_FOR 和 HTTP_CLIENT_IP 基于《一》,在负载均衡的状况下直接使用 REMOTE_ADDR 是没法获取客户端 IP 的,这就是一个问题,必须解决。因而就衍生出了负载均衡端将客户端 IP 加入到 HEAD 中发送给服务端,让服务端能够获取到客户端的真实 IP 。固然也就产生了各位所说的伪造,毕竟 HEAD 除了协议里固定的那几个数据,其余数据都是可自定义的。 3、为什么网上找到获取客户端 IP 的代码都要依次获取 HTTP_CLIENT_IP 、 HTTP_X_FORWARDED_FOR 和 REMOTE_ADDR 基于《一》和《二》以及对程序通用性的考虑,因此才这样作。 假设你在程序里直接写死了 REMOTE_ADDR ,有一天大家的程序须要作负载均衡了,那么你有得改了。固然若是你想这么作也行,看我的爱好和应用场景。也能够封装一个只有 REMOTE_ADDR 的方法,等到须要的时候改这一个方法就好了。
总结:html
HTTP_CLIENT_IP:
头是有的,只是未成标准,不必定服务器都实现了。前端
X-Forwarded-For(XFF): 是用来识别经过HTTP代理或负载均衡方式链接到Web服务器的客户端最原始的IP地址的HTTP请求头字段, 格式:clientip,proxy1,proxy2
nginx
REMOTE_ADDR:
是可靠的, 它是最后一个跟你的服务器握手的IP
,多是用户的代理服务器,也多是本身的反向代理。sql
X-Forwarded-For
是用于记录代理信息的,每通过一级代理(匿名代理除外),代理服务器都会把此次请求的来源IP
追加在X-Forwarded-For
中, 而X-Real-IP
,没有相关标准, 其值在不一样的代理环境不固定数据库
关于此的更多讨论能够参考:https://www.douban.com/group/topic/27482290/ apache
生产环境中不少服务器隐藏在负载均衡节点后面,你经过REMOTE_ADDR
只能获取到负载均衡节点的ip地址,通常的负载均衡节点会把前端实际的ip地址经过HTTP_CLIENT_IP
或者HTTP_X_FORWARDED_FOR
这两种http头传递过来。json
后端再去读取这个值就是真实可信的,由于它是负载均衡节点告诉你的而不是客户端。但当你的服务器直接暴露在客户端前面的时候,请不要信任这两种读取方法,只须要读取REMOTE_ADDR
就好了segmentfault
延伸阅读:一张图解释负载均衡后端
因此对于咱们获取用户的IP,应该截取http_x_forwarded_for的第一个有效IP(非unknown)。
多层代理时,和cdn方式相似。
注意:
不管是REMOTE_ADDR仍是HTTP_FORWARDED_FOR,这些头消息未必可以取获得,由于不一样的浏览器不一样的网络设备可能发送不一样的IP头消息
加入如下代码防止IP注入攻击:
// IP地址合法验证, 防止经过IP注入攻击 $long = sprintf("%u", ip2long($ip)); $ip = $long ? array($ip, $long) : array('0.0.0.0', 0);
通常获取IP后更新到数据库代码如: $sql="update t_users set login_ip='".get_client_ip()."' where ..." ,而若是接收到的ip地址是: xxx.xxx.xxx.xxx';delete from t_users;-- ,代入参数SQL语句就变成了: "update t_users set login_ip='xxx.xxx.xxx.xxx';delete from t_users;-- where ...
因此获取IP地址后,务必使用正则等对IP地址的有效性进行验证,另一定要使用参数化SQL命令
sprintf() 函数把格式化的字符串写入变量中。
int ip2long ( string $ip_address
) :
返回IP地址转换后的数字 或 FALSE
若是 ip_address
是无效的。
例子说明打印一个转换后的地址使用 printf() 在PHP4和PHP5的功能:
<?php $ip = gethostbyname('www.example.com'); $long = ip2long($ip); if ($long == -1 || $long === FALSE) { echo 'Invalid IP, please try again'; } else { echo $ip . "\n"; // 192.0.34.166 echo $long . "\n"; // -1073732954 printf("%u\n", ip2long($ip)); // 3221234342 } ?>
1. 由于PHP的 integer 类型是有符号,而且有许多的IP地址讲致使在32位系统的状况下为负数, 你须要使用 "%u" 进行转换经过 sprintf() 或printf() 获得的字符串来表示无符号的IP地址。
2. ip2long() 将返回 FALSE
在IP是 255.255.255.255 的状况,版本为 PHP 5 <= 5.0.2. 在修复后 PHP 5.0.3 会返回 -1 (与PHP4相同).
对于获取到IP后咱们能够作一些防刷操做:
//ip限额 $ip = getClientIp(); $ipKey = "activity_key_{$ip}";
if (!frequencyCheckWithTimesInCache($ipKey, $duration, $limitTimes)) { return false; } return true;
// 限制id,在$second时间内,最多请求$times次 public static function frequencyCheckWithTimesInCache($id, $second, $times) { $value = Yii::app()->cache->get($id); if (!$value) { $data[] = time(); Yii::app()->cache->set($id, json_encode($data), $second); return true; } $data = json_decode($value, true); if (count($data) + 1 <= $times) { $data[] = time(); Yii::app()->cache->set($id, json_encode($data), $second); return true; } if (time() - $data[0] > $second) { array_shift($data); $data[] = time(); Yii::app()->cache->set($id, json_encode($data), $second); return true; } return false; }
举例:
限制每小时请求不超过50次
if (!frequencyCheckWithTimesInCache('times_uid_' . $uid, 3600, 50)) { return '请求过于频繁'; }
//设备号 一个设备号最多只能抽奖3次 if(! empty($deviceId)){ $deviceUseChance = Yii::app()->db->createCommand() ->select('count(id)')->from('activity00167_log') ->where('device_id=:deviceId',['deviceId'=>$deviceId]) ->queryScalar(); $deviceChance = 3 - $deviceUseChance; }
对于获取IP地址还能够在大数据分析用户的地理位置,好比作一些精准投放等工做。
以上有理解不正确的欢迎指出讨论~
参考文章:
https://www.cnblogs.com/iteemo/p/5062291.html
https://segmentfault.com/q/1010000000686700
http://www.cnblogs.com/sochishun/p/7168860.html