Tut IIS ARR unterstützen vollständig transparent reverse proxy?
Habe ich einige web-Server laufen und ich möchte, dass alle von Ihnen zugänglich sein über eine Domäne. Ich richte ARR in IIS als reverse-proxy auf einem anderen server und es funktioniert gut. Ich, jedoch, müssen Sie die Quell-ip-Adresse beibehalten werden, wenn die Anfragen werden umgeleitet zu den Servern. Ansonsten, der Server sehen, alle verbindungen zu stammt von localhost, das ist nicht sehr gut.
Ich weiß, es ist eine option forwarded_for schafft X-Forwarded-For-header, aber es ist nicht wirklich transparent, weil ich die WAF(Web Application Firewall) Problem.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Bearbeitet:
Benötigen Sie eine rewrite-Regel für jede Ihrer Webseiten, die Datenverkehr über die proxy-server. Die Regel überprüft, um zu sehen, ob die
HTTP_X_FORWARDED_FOR
- header vorhanden ist und einen Wert hat, wenn es funktioniert, dann wissen wir, die Anfrage wurde weitergeleitet, von der proxy-server, so werden wir die server-variableREMOTE_ADDR
im Wert vonHTTP_X_FORWARDED_FOR
weil wir wissen, dass die wahre IP-Adresse des Nutzers.Hier ist die Regel:
Können Sie die ARR Helfer, um die tatsächliche Client-IP in deinen logs:
http://blogs.iis.net/anilr/archive/2009/03/03/client-ip-not-logged-on-content-server-when-using-arr.aspx
Teste ich dies mit der
REMOTE_ADDR
server-variable wie oben beschrieben, aber es ist nicht als ein vollständig transparenter reverse proxy: ich kann immer noch sehen, wie Herkunfts-IP des reverse-proxy und alsHTTP_X_FORWARDED_FOR
das original.Ich bin genau mit der obigen Anweisung: