Шаг 10. Определение реальных адресов посетителей (Real-IP)

При использовании защиты в режиме proxy-based все запросы HTTPS к вашему серверу будут поступать с измененными source IP на адреса узлов фильтрации Qrator. Реальные адреса посетителей передаются в заголовке X-Forwarded-For. Рекомендуем настроить передачу этого заголовка на вашем сервере.

Пример настройки для XFF (Nginx)

Если в качестве веб-сервера вы используете Nginx, предлагаем добавить фрагмент кода, приведенный ниже, в его конфигурацию. Благодаря этому веб-сервер сможет распознавать заголовок X-Forwarded-For и отправлять приложению реальный IP-адрес посетителя.

# Добавляем адреса сети Qrator в список доверенных:
set_real_ip_from 7.207.119.120
set_real_ip_from 164.101.113.166
set_real_ip_from 65.52.195.98
set_real_ip_from 102.244.92.155
set_real_ip_from 142.109.205.71

# Используем заголовок "X-Forwarded-For" как источник:
real_ip_header X-Forwarded-For;

# Отправляем реальный адрес посетителя приложению в заголовке X-Real-IP header:
proxy_set_header X-Real-IP $remote_addr;