Ruby on Rails 5.2 - ActionDispatch::RemoteIp::GetIp

class ActionDispatch :: RemoteIp :: GetIp




ruby

class ActionDispatch :: RemoteIp :: GetIp

जनक:
Object

GetIp वर्ग एक वास्तविक आईपी पते में अनुरोध डेटा के प्रसंस्करण को स्थगित करने के लिए एक तरह से मौजूद है। यदि ActionDispatch::Request#remote_ip पद्धति को कहा जाता है, तो यह वर्ग मान की गणना करेगा और फिर उसे याद करेगा।

पब्लिक क्लास के तरीके

नया (req, check_ip, proxies) स्रोत दिखाएँ
# File actionpack/lib/action_dispatch/middleware/remote_ip.rb, line 88
def initialize(req, check_ip, proxies)
  @req      = req
  @check_ip = check_ip
  @proxies  = proxies
end

सार्वजनिक प्रवृत्ति के तरीके

# File actionpack/lib/action_dispatch/middleware/remote_ip.rb, line 112
def calculate_ip
  # Set by the Rack web server, this is a single value.
  remote_addr = ips_from(@req.remote_addr).last

  # Could be a CSV list and/or repeated headers that were concatenated.
  client_ips    = ips_from(@req.client_ip).reverse
  forwarded_ips = ips_from(@req.x_forwarded_for).reverse

  # +Client-Ip+ and +X-Forwarded-For+ should not, generally, both be set.
  # If they are both set, it means that either:
  #
  # 1) This request passed through two proxies with incompatible IP header
  #    conventions.
  # 2) The client passed one of +Client-Ip+ or +X-Forwarded-For+
  #    (whichever the proxy servers weren't using) themselves.
  #
  # Either way, there is no way for us to determine which header is the
  # right one after the fact. Since we have no idea, if we are concerned
  # about IP spoofing we need to give up and explode. (If you're not
  # concerned about IP spoofing you can turn the +ip_spoofing_check+
  # option off.)
  should_check_ip = @check_ip && client_ips.last && forwarded_ips.last
  if should_check_ip && !forwarded_ips.include?(client_ips.last)
    # We don't know which came from the proxy, and which from the user
    raise IpSpoofAttackError, "IP spoofing attack?! " \
      "HTTP_CLIENT_IP=#{@req.client_ip.inspect} " \
      "HTTP_X_FORWARDED_FOR=#{@req.x_forwarded_for.inspect}"
  end

  # We assume these things about the IP headers:
  #
  #   - X-Forwarded-For will be a list of IPs, one per proxy, or blank
  #   - Client-Ip is propagated from the outermost proxy, or is blank
  #   - REMOTE_ADDR will be the IP that made the request to Rack
  ips = [forwarded_ips, client_ips, remote_addr].flatten.compact

  # If every single IP option is in the trusted list, just return REMOTE_ADDR
  filter_proxies(ips).first || remote_addr
end

विभिन्न आईपी पते हेडर के माध्यम से छाँटें, आईपी के लिए सबसे अधिक संभावना यह है कि यह अनुरोध करने वाले वास्तविक दूरस्थ क्लाइंट का पता हो।

REMOTE_ADDR सही होगा यदि अनुरोध सीधे रूबी प्रक्रिया के विरुद्ध किया जाता है, उदाहरण के लिए Heroku पर। जब अनुरोध को किसी अन्य सर्वर जैसे HAProxy या NGINX द्वारा अनुमानित किया जाता है, तो मूल अनुरोध करने वाले IP पते को X-अग्रेषित-फॉर हेडर में रखा जाएगा। यदि कई प्रॉक्सी हैं, तो उस हेडर में IP की सूची हो सकती है। अन्य प्रॉक्सी सेवाएं क्लाइंट-आईपी हेडर को इसके बजाय सेट करती हैं, इसलिए हम इसकी भी जांच करते हैं।

जैसा कि रेल आईपी स्पूफिंग के बारे में इस पोस्ट में चर्चा की गई है, जबकि सूची में पहला आईपी "मूल" आईपी होने की संभावना है, यह भी क्लाइंट द्वारा दुर्भावनापूर्ण रूप से सेट किया जा सकता था।

पहला पता जो (संभवतः) सटीक है, को खोजने के लिए, हम आईपी की सूची लेते हैं, ज्ञात और विश्वसनीय प्रॉक्सी को हटाते हैं, और फिर अंतिम पता छोड़ देते हैं, जो संभवतः उन प्रॉक्सी में से एक द्वारा निर्धारित किया गया था।

# File actionpack/lib/action_dispatch/middleware/remote_ip.rb, line 154
def to_s
  @ip ||= calculate_ip
end

गणना_आईपी द्वारा लौटाए गए मान को याद करता है और इसे ActionDispatch::Request उपयोग के लिए ActionDispatch::Request करता है।

निजी उदाहरण तरीके

# File actionpack/lib/action_dispatch/middleware/remote_ip.rb, line 176
def filter_proxies(ips) # :doc:
  ips.reject do |ip|
    @proxies.any? { |proxy| proxy === ip }
  end
end
ips_from (हेडर) स्रोत दिखाएं
# File actionpack/lib/action_dispatch/middleware/remote_ip.rb, line 160
def ips_from(header) # :doc:
  return [] unless header
  # Split the comma-separated list into an array of strings.
  ips = header.strip.split(/[,\s]+/)
  ips.select do |ip|
    begin
      # Only return IPs that are valid according to the IPAddr#new method.
      range = IPAddr.new(ip).to_range
      # We want to make sure nobody is sneaking a netmask in.
      range.begin == range.end
    rescue ArgumentError
      nil
    end
  end
end