Java中使用HttpRequest获取用户真实IP地址端口

这篇具有很好参考价值的文章主要介绍了Java中使用HttpRequest获取用户真实IP地址端口。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

获取请求来源ip代码:

blic class CusAccessObjectUtil {  
11   
12     /** 
13      * 获取用户真实IP地址,不使用request.getRemoteAddr();的原因是有可能用户使用了代理软件方式避免真实IP地址, 
14 *  
16      * 可是,如果通过了多级反向代理的话,X-Forwarded-For的值并不止一个,而是一串IP值,究竟哪个才是真正的用户端的真实IP呢? 
17      * 答案是取X-Forwarded-For中第一个非unknown的有效IP字符串。 
18      *  
19      * 如:X-Forwarded-For:192.168.1.110, 192.168.1.120, 192.168.1.130, 
20      * 192.168.1.100 
21      *  
22      * 用户真实IP为: 192.168.1.110 
23      *  
24      * @param request 
25      * @return 
26      */  
27     public static String getIpAddress(HttpServletRequest request) {  
28         String ip = request.getHeader("x-forwarded-for");  
29         if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {  
30             ip = request.getHeader("Proxy-Client-IP");  
31         }  
32         if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {  
33             ip = request.getHeader("WL-Proxy-Client-IP");  
34         }  
35         if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {  
36             ip = request.getHeader("HTTP_CLIENT_IP");  
37         }  
38         if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {  
39             ip = request.getHeader("HTTP_X_FORWARDED_FOR");  
40         }  
41         if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {  
42             ip = request.getRemoteAddr();  
43         }  
44         return ip;  
45     }  

获取请求来源端口代码:文章来源地址https://www.toymoban.com/news/detail-510927.html

httpServletRequest.getRemotePort()//返回值为int

到了这里,关于Java中使用HttpRequest获取用户真实IP地址端口的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Java开发】之获取客户端真实 IP 地址

    在投票系统开发中,为了防止刷票,我们需要限制每个 IP 地址只能投票一次; 当网站受到诸如 DDoS(Distributed Denial of Service,分布式拒绝服务攻击)等攻击时,我们需要快速定位攻击者 IP; 在渗透测试过程中,经常会碰到网站有 CDN(Content Distribution Network,内容交付网络),

    2024年02月04日
    浏览(48)
  • docker:Java通过nginx获取客户端的真实ip地址

    我们的平台使用Spring Cloud微服务架构,使用Spring Boot构建Java服务,使用google的jib插件打成docker镜像包 我们使用docker虚拟化部署,使用docker-compose统一管理所有服务,包括Java服务和nginx等组件 我们前后端分离,前端通过nginx访问我们的网关(Spring Cloud Gateway),再转发到对应的

    2024年01月18日
    浏览(54)
  • 后端nginx使用set_real_ip_from获取用户真实IP

             随着nginx的迅速崛起,越来越多公司将apache更换成nginx. 同时也越来越多人使用nginx作为负载均衡, 并且代理前面可能还加上了CDN加速,但是随之也遇到一个问题:nginx如何获取用户的真实IP地址. 官方说明: Module ngx_http_realip_module          realip模块的作用是:当

    2024年04月11日
    浏览(41)
  • 如何使用CloakQuest3r获取受安全服务保护的网站真实IP地址

    CloakQuest3r是一款功能强大的纯Python工具,该工具可以帮助广大研究人员获取和查看受Cloudflare和其他安全服务商保护的网站真实IP地址。 Cloudflare是一种广泛采用的网络安全和性能增强服务,而CloakQuest3r的核心任务就是准确识别隐藏在Cloudflare防护下的网络服务器的真实IP地址。

    2024年02月21日
    浏览(76)
  • Django 获取真实ip地址

    2024年02月12日
    浏览(46)
  • docker 容器获取真实ip地址

    1、调用处 2、Iputils **特别注意:**如果使用到了nginx代理的话,需要在nginx.cofig内加上下面配置 效果: 加油,奥利给

    2024年02月16日
    浏览(39)
  • JavaWeb 获取客户端的真实IP地址

    通常我们在JavaWeb中获取客户端IP地址只需要使用 request.getRemoteAddr(); 方法即可 如果前端使用了Nginx等反向代理的话,我们使用 request.getRemoteAddr(); 方法获取到的IP地址就是 127.0.0.1 因为经过代理以后,在客户端和服务器之间增加了中间层,因此服务器无法直接拿到客户端的 IP 但

    2024年02月15日
    浏览(47)
  • Kubernetes Pod 获取真实 IP 地址

    1.1 链路介绍 7 层转发链路 : Client -- Nginx -- K8s Nginx Ingress 4 层转发链路: Client -- 公有云 SLB(或 F5、LVS、Haproxy 等)-- K8s Nginx Ingress 实际业务可能会串联更多层级的转发。例如 WAF、CDN、API Gateway 一般都是 7 层转发,LB、LVS 一般是 4 层 TCP 转发。 1.2 准备 Whoami 探针 whomai 是一个

    2024年02月16日
    浏览(39)
  • nginx获取不到真实ip地址,注意这个细节

    1 一定要把proxy_pass语句放在最后面 location / {         proxy_set_header Host $host;         proxy_set_header X-Real-IP $remote_addr;         proxy_set_header REMOTE-HOST $remote_addr;         proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;         client_max_body_size 1024m;         # 一

    2024年02月13日
    浏览(45)
  • 获取客户端真实 IP 地址的最佳实践

    1. 业务上云带来性能收益 公司从去年全面推动业务上云,而以往 IDC 架构部署上,接入层采用典型的 4 层 LVS 多机房容灾架构,在业务高峰时期,扩容困难(受限于物理机资源和 LVS 内网网段的网络规划),且抵挡不住 HTTPS 卸载引发的高 CPU 占用。 而经过压力测试发现,使用

    2024年02月05日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包