1000 FAQ, 500 Anleitungen und Lernvideos. Hier gibt es nur Lösungen!
Den Webverkehr zu einem bestimmten Port umleiten
Diese Anleitung befasst sich mit der Weiterleitung des Webverkehrs an einen bestimmten Port, einschließlich der Verwendung einer dedizierten IP und einer spezifischen Webanwendung (wie z.B. Node
oder Varnish
).
Voraussetzungen
- Installieren
HAProxy
auf dem Serveur Cloud.
Den Webverkehr zu einem bestimmten Port umleiten
Standardmäßig wird auf dem Serveur Cloud der Webverkehr an Apache
gesendet. Um die Anfragen an ein Node
-Skript oder einen anderen Dienst zu senden (vorausgesetzt, er "hört" auf einem Port zwischen 4000 und 4009), muss man über HAProxy
gehen.
Dies gilt insbesondere für Server wie Express
, Socket.IO
, Meteor.js
, Nuxt.js
, Django
, Flask
, Ruby on Rails
, möglicherweise auch Java (J2E)
usw.
Dafür müssen Sie sicherstellen, dass der Dienst auf einem Port zwischen 4000 und 4009 hört (insbesondere mit server.listen(4000)
für Express
oder einen grundlegenden HTTP Node
Server, aber je nach Projektart auf andere Weise, in einer Konfigurationsdatei, im Code oder anders) und auf allen Schnittstellen (0.0.0.0).
Es wird ebenfalls notwendig sein, HAProxy
wie im folgenden Beispiel zu konfigurieren:
- Klicken Sie hier, um auf die Verwaltung Ihres Produkts im Infomaniak Manager zuzugreifen (Hilfe benötigen?).
- Klicken Sie direkt auf den Namen des betreffenden Produkts.
- Klicken Sie auf Fast installer im linken Seitenmenü.
- Klicken Sie auf das Aktionsmenü ⋮, das sich rechts von
HAProxy
befindet. - Klicken Sie auf Konfigurieren:
- Wählen Sie die gewünschten Informationen aus und speichern Sie:
Abrufen der Quell-IP einer Anfrage
Wenn Sie den Webverkehr zu Ihrer Webanwendung umleiten, ändert sich die Verarbeitung der Anfragen, und die Anfrage wird zunächst von einem reverse proxy
(lokal auf dem Server) empfangen, der die Anfrage dann an den gewählten Port weiterleitet. Aufgrund der Weiterleitung der Anfrage geben die Methoden, die normalerweise verwendet werden, um die IP-Adresse des Besuchers zu erhalten, die IP-Adresse des reverse proxy
anstelle der des Besuchers.
Um die tatsächliche Quell-IP des Besuchers in diesen Fällen zu erhalten, muss man einen HTTP-Header namens X-Forwarded-For
konsultieren, der die Quell-IPs enthält, die bei jeder Weiterleitung gesammelt wurden. Dieser Header enthält daher als Letztes die ursprüngliche IP-Adresse des Clients, was es ermöglicht, den tatsächlichen Besucher zu identifizieren.
Achtung: Es ist wichtig zu beachten, dass HTTP-Header manipuliert werden können, was Sicherheitsrisiken birgt. Um diese Risiken zu minimieren, wird empfohlen, zu überprüfen, dass die Anfrage tatsächlich von einem zuverlässigen Server stammt, bevor dem Inhalt des Headers X-Forwarded-For
vertraut wird. Diese Überprüfung kann beinhalten, sicherzustellen, dass die Anfrage von einem vertrauenswürdigen Zwischenserver übertragen wurde, der durch eine vorab festgelegte Liste von IP-Adressen identifiziert wird. Im Falle einer dedizierten IP-Adresse des Sites sind die vertrauenswürdigen Server:
- 83.166.133.15
- 83.166.133.17
- 83.166.133.16
- 84.16.92.5
- 84.16.92.43
- 10.2.32.255
- 10.2.34.164