ฉันจะรับที่อยู่ IP ของผู้ใช้ใน django ได้อย่างไร


288

ฉันจะรับ IP ของผู้ใช้ใน django ได้อย่างไร

ฉันมีมุมมองเช่นนี้:

# Create your views
from django.contrib.gis.utils import GeoIP
from django.template import  RequestContext
from django.shortcuts import render_to_response


def home(request):
  g = GeoIP()
  client_ip = request.META['REMOTE_ADDR']
  lat,long = g.lat_lon(client_ip)
  return render_to_response('home_page_tmp.html',locals())

แต่ฉันได้รับข้อผิดพลาดนี้:

KeyError at /mypage/
    'REMOTE_ADDR'
    Request Method: GET
    Request URL:    http://mywebsite.com/mypage/
    Django Version: 1.2.4
    Exception Type: KeyError
    Exception Value:    
    'REMOTE_ADDR'
    Exception Location: /mysite/homepage/views.py in home, line 9
    Python Executable:  /usr/bin/python
    Python Version: 2.6.6
    Python Path:    ['/mysite', '/usr/local/lib/python2.6/dist-packages/flup-1.0.2-py2.6.egg', '/usr/lib/python2.6', '/usr/lib/python2.6/plat-linux2', '/usr/lib/python2.6/lib-tk', '/usr/lib/python2.6/lib-old', '/usr/lib/python2.6/lib-dynload', '/usr/local/lib/python2.6/dist-packages', '/usr/lib/python2.6/dist-packages', '/usr/lib/pymodules/python2.6']
    Server time:    Sun, 2 Jan 2011 20:42:50 -0600

2
ลองทิ้งคำขอ
.META.keys

2
['HTTP_COOKIE', 'SCRIPT_NAME', 'REQUEST_METHOD', 'PATH_INFO', HTTP ',' SERVER_PROTOCOL ',' QUERY_STRING ',' CONTENT_LENGTH ',' HTTP_ACCEPT_CHARSET ' , 'SERVER_PORT', 'wsgi.input', 'HTTP_HOST', 'wsgi.multithread', 'HTTP_CACHE_CONTROL', 'HTTP_ACCEPT', 'wsgi.run_once', 'wsgi.run_once', 'wsgi.run_once', มัลติโพรเซส ',' HTTP_ACCEPT_LANGUAGE ',' CONTENT_TYPE ',' CSRF_COOKIE ',' HTTP_ACCEPT_ENCODING ']
avatar

2
ขอบคุณสำหรับคำถามที่ยอดเยี่ยมนี้ fastcgi ของฉันไม่ผ่านคีย์เมตา REMOTE_ADDR ฉันเพิ่มบรรทัดด้านล่างใน nginx.conf และแก้ไขปัญหา: fastcgi_param REMOTE_ADDR $ remote_addr;
Avatar

คำตอบ:


435
def get_client_ip(request):
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR')
    if x_forwarded_for:
        ip = x_forwarded_for.split(',')[0]
    else:
        ip = request.META.get('REMOTE_ADDR')
    return ip

ตรวจสอบให้แน่ใจว่าคุณได้กำหนดค่าพร็อกซีย้อนกลับ (ถ้ามี) อย่างถูกต้อง (เช่นmod_rpafติดตั้งสำหรับ Apache)

หมายเหตุ: รายการด้านบนใช้รายการแรกในX-Forwarded-Forแต่คุณอาจต้องการใช้รายการสุดท้าย (เช่นในกรณีของ Heroku: รับที่อยู่ IP จริงของลูกค้าใน Heroku )

จากนั้นเพียงแค่ส่งคำขอเป็นข้อโต้แย้งไป

get_client_ip(request)

8
โทรip = get_client_ip(request)ในฟังก์ชั่นมุมมองของคุณ
yanchenko

4
ที่อยู่ IP ของไคลเอนต์ที่แท้จริงไม่ใช่คนแรก แต่สุดท้ายใน HTTP_X_FORWARDED_FOR (ดูหน้าวิกิพีเดีย)
jujule

5
@jujule นั่นไม่ถูกต้อง X-Forwarded-For: client, proxy1, proxy2รูปแบบที่เป็นปกติ ดังนั้นที่อยู่แรกคือลูกค้า
Michael Waterfall

51
ฟังก์ชั่นนี้มีอันตราย ด้วยการตั้งค่าจำนวนมากผู้ใช้ที่เป็นอันตรายอาจทำให้ฟังก์ชันนี้ส่งคืนที่อยู่ใด ๆ ที่พวกเขาต้องการได้อย่างง่ายดาย (แทนที่จะเป็นของจริง) ดูesd.io/blog/flask-apps-heroku-real-ip-spoofing.html
Eli

8
จาก django docs "อาศัย REMOTE_ADDR หรือค่าที่คล้ายกันเป็นที่รู้จักกันอย่างกว้างขวางว่าเป็นการปฏิบัติที่เลวร้ายที่สุด" ( djangoproject.com/weblog/2009/jul/28/security/#secondary-issue )
Zags

209

คุณสามารถใช้Django-ipwareซึ่งสนับสนุนหลาม2และ3และจับIPv4และIPv6

ติดตั้ง:

pip install django-ipware

การใช้งานง่าย:

# In a view or a middleware where the `request` object is available

from ipware import get_client_ip
ip, is_routable = get_client_ip(request)
if ip is None:
    # Unable to get the client's IP address
else:
    # We got the client's IP address
    if is_routable:
        # The client's IP address is publicly routable on the Internet
    else:
        # The client's IP address is private

# Order of precedence is (Public, Private, Loopback, None)

การใช้งานขั้นสูง:

  • Custom Header - ส่วนหัวคำขอที่กำหนดเองสำหรับ ipware เพื่อดู:

    i, r = get_client_ip(request, request_header_order=['X_FORWARDED_FOR'])
    i, r = get_client_ip(request, request_header_order=['X_FORWARDED_FOR', 'REMOTE_ADDR'])
  • จำนวนพร็อกซี - เซิร์ฟเวอร์ Django อยู่หลังพร็อกซีจำนวนคงที่:

    i, r = get_client_ip(request, proxy_count=1)
  • Trusted Proxies - เซิร์ฟเวอร์ Django อยู่เบื้องหลังพร็อกซีที่รู้จักและเชื่อถือได้ตั้งแต่หนึ่งตัวขึ้นไป:

    i, r = get_client_ip(request, proxy_trusted_ips=('177.2.2.2'))
    
    # For multiple proxies, simply add them to the list
    i, r = get_client_ip(request, proxy_trusted_ips=('177.2.2.2', '177.3.3.3'))
    
    # For proxies with fixed sub-domain and dynamic IP addresses, use partial pattern
    i, r = get_client_ip(request, proxy_trusted_ips=('177.2.', '177.3.'))

หมายเหตุ:อ่านประกาศนี้


17
ดูซอร์สโค้ดของมัน มันจัดการกับภาวะแทรกซ้อนทั้งหมดที่ระบุโดยคำตอบอื่น ๆ ที่นี่
HostedMetrics.com

5
ขอบคุณ @Heliodor - ใช่ฉันได้ทำให้โมดูลง่ายมากสำหรับกรณีใช้งานทั่วไปและมีความยืดหยุ่นสูงสำหรับกรณีใช้งานที่ซับซ้อน อย่างน้อยที่สุดคุณต้องการดูหน้า GitHub ก่อนที่จะกลิ้งของคุณเอง
un33k

3
โปรดทราบว่าการตั้งค่าของ django-ipware จะไม่ปลอดภัยตามค่าเริ่มต้น! ทุกคนสามารถผ่านหนึ่งในตัวแปรอื่น ๆ และเว็บไซต์ของคุณจะบันทึก IP นั้น ตั้งเสมอIPWARE_META_PRECEDENCE_LISTกับตัวแปรที่คุณใช้หรือใช้ทางเลือกเช่นpypi.python.org/pypi/WsgiUnproxy
vdboor

@vdboor คุณช่วยอธิบายหน่อยได้ไหม? ฉันหา IPWARE_META_PRECEDENCE_LIST ไม่พบใน repo
Monolith

2
@ThaJay โปรดทราบว่าเป็นของ 2.0.0 get_client_ip()คุณควรใช้ get_real_ipเลิกใช้แล้วและจะถูกลบใน 3.0
un33k

77

คำตอบของอเล็กซานเดอร์นั้นยอดเยี่ยม แต่ขาดการจัดการกับพร็อกซีที่บางครั้งส่งคืน IP จำนวนมากในส่วนหัว HTTP_X_FORWARDED_FOR

IP จริงมักจะอยู่ท้ายรายการตามที่อธิบายไว้ที่นี่: http://en.wikipedia.org/wiki/X-Forwarded-For

วิธีการแก้ไขคือการดัดแปลงรหัสของ Alexander ง่าย ๆ :

def get_client_ip(request):
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR')
    if x_forwarded_for:
        ip = x_forwarded_for.split(',')[-1].strip()
    else:
        ip = request.META.get('REMOTE_ADDR')
    return ip

5
ใช่ ip อยู่ที่จุดเริ่มต้นของรายการ นี่มันผิด
Pykler

4
ที่จริงแล้วหากผู้ใช้อยู่หลังพร็อกซีคุณจะได้รับที่อยู่ IP ภายในของผู้ใช้เช่นที่อยู่ RFC 1918 ในกรณีส่วนใหญ่มันไม่เป็นที่พึงปรารถนาเลย โซลูชันนี้มุ่งเน้นไปที่การรับที่อยู่ IP ภายนอกของไคลเอนต์ (ที่อยู่พร็อกซี) ซึ่งเป็นที่อยู่ที่เหมาะสมที่สุด
Sævar

2
ขอบคุณ. โดยปกติเมื่อฉันขอกุญแจจากrequest.METAฉันรวมค่าเริ่มต้นตั้งแต่หัวมักจะ mising:request.META.get('REMOTE_ADDR', None)
คาร์ลจี

2
@CarlG รหัสของคุณมีความโปร่งใสมากขึ้น แต่วิธีการรับที่สืบทอดมาจาก django.utils.datastructures.MultiValueDict และค่าเริ่มต้นคือไม่มี แต่มันก็สมเหตุสมผลที่จะรวมค่าเริ่มต้นถ้าคุณต้องการให้มันเป็นอย่างอื่นที่ไม่ใช่ None
Sævar

2
ถ้าคุณกำลังขัดถู X-Forwarded-For เมื่อมีการร้องขอตีเซิร์ฟเวอร์ครั้งแรกของคุณแล้วค่าแรกในรายการที่มีผู้ใช้ที่ ผู้ใช้ที่ประสงค์ร้ายสามารถปลอมแปลงที่อยู่ IP ใด ๆ ที่พวกเขาต้องการได้อย่างง่ายดาย ที่อยู่ที่คุณต้องการเป็น IP แรกต่อหน้าเซิร์ฟเวอร์ใด ๆ ของคุณไม่จำเป็นต้องเป็นรายการแรกในรายการ
อีไล

12

ฉันอยากจะแนะนำการปรับปรุงคำตอบของ yanchenko

แทนที่จะเอาไอพีแรกในรายการ X_FORWARDED_FOR ฉันใช้อันแรกซึ่งไม่ใช่ไอพีภายในที่รู้จักเนื่องจากเราเตอร์บางตัวไม่เคารพโปรโตคอลและคุณสามารถเห็นไอพีภายในเป็นค่าแรกของรายการ

PRIVATE_IPS_PREFIX = ('10.', '172.', '192.', )

def get_client_ip(request):
    """get the client ip from the request
    """
    remote_address = request.META.get('REMOTE_ADDR')
    # set the default value of the ip to be the REMOTE_ADDR if available
    # else None
    ip = remote_address
    # try to get the first non-proxy ip (not a private ip) from the
    # HTTP_X_FORWARDED_FOR
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR')
    if x_forwarded_for:
        proxies = x_forwarded_for.split(',')
        # remove the private ips from the beginning
        while (len(proxies) > 0 and
                proxies[0].startswith(PRIVATE_IPS_PREFIX)):
            proxies.pop(0)
        # take the first ip which is not a private one (of a proxy)
        if len(proxies) > 0:
            ip = proxies[0]

    return ip

ฉันหวังว่านี่จะช่วยเพื่อนชาว Google ที่มีปัญหาเดียวกัน


รหัสนี้ไม่ได้ตรวจสอบว่า IP จาก REMOTE_ADDR มีความเป็นส่วนตัวก่อนการตรวจสอบข้อมูล HTTP_X_FORWARDED_FOR ขณะที่มันอาจจะ (ยัง '127.0.0.1' หรือ '127' อาจจะควรจะอยู่ใน PRIVATE_IPS_PREFIX ร่วมกับ IPv6 เทียบเท่า.
ราสมูส Kaj

1
ในทางเทคนิคคำนำหน้าเหล่านั้น (172, 192) ไม่จำเป็นต้องหมายถึงที่อยู่ส่วนตัว
maniexx

2
ช่วงที่อยู่ที่กำหนดสำหรับเครือข่ายส่วนตัวคือ: 172.16.0.0–172.31.255.255 (เครือข่าย 16“ คลาส B”), 192.168.0.0–192.168.255.255 (เครือข่าย 1 "คลาส B") และ 10.0.0.0–10.255.255.255 (1 เครือข่าย“ คลาส A” หรือ 256“ คลาส B”)
tzot

is_valid_ip ไม่ได้กำหนด
Prosenjit

7

นี่เป็นหนึ่งซับสั้นเพื่อให้บรรลุสิ่งนี้:

request.META.get('HTTP_X_FORWARDED_FOR', request.META.get('REMOTE_ADDR', '')).split(',')[0].strip()

3
หากทั้งคู่คืนค่า None คุณจะได้รับข้อผิดพลาด
Gourav Chawla

6

ทางออกที่ง่ายที่สุด (ในกรณีที่คุณใช้ fastcgi + nignx) คือสิ่งที่ itgorilla แสดงความคิดเห็น:

ขอบคุณสำหรับคำถามที่ยอดเยี่ยมนี้ fastcgi ของฉันไม่ผ่านคีย์เมตา REMOTE_ADDR ฉันเพิ่มบรรทัดด้านล่างใน nginx.conf และแก้ไขปัญหา: fastcgi_param REMOTE_ADDR $ remote_addr; - itgorilla

Ps: ฉันเพิ่มคำตอบนี้เพียงเพื่อให้การแก้ปัญหาของเขามองเห็นได้มากขึ้น


1
อะไรคือโซลูชั่นที่เทียบเคียงได้สำหรับ nginx (reverse proxy) และ gunicorn proxy_set_header REMOTE_ADDR $remote_addr;ไม่ได้ช่วยบรรเทาปัญหาเมื่อเพิ่มไปยัง nginx.conf
Hassan Baig

6

ไม่มีความสับสนใน Django เวอร์ชันล่าสุดมีการกล่าวถึงอย่างชัดเจนว่าที่อยู่ IP ของลูกค้านั้นมีให้ที่

request.META.get("REMOTE_ADDR")

สำหรับข้อมูลเพิ่มเติมตรวจสอบDjango Docs


5

ในกรณีของฉันไม่มีการทำงานข้างต้นดังนั้นฉันต้องตรวจสอบuwsgi+ djangoซอร์สโค้ดและส่งผ่านพารามิเตอร์คงที่ใน nginx และดูสาเหตุ / วิธีและด้านล่างคือสิ่งที่ฉันได้พบ

ข้อมูล Env:
รุ่น Python :รุ่น2.7.5
Django: (1, 6, 6, 'final', 0)
รุ่น nginx: nginx/1.6.0
uwsgi:2.0.7

ข้อมูลการตั้งค่า env:
nginx เป็น reverse proxy ฟังที่พอร์ต80 uwsgi เป็น upstream unix socket จะตอบสนองต่อการร้องขอในที่สุด

ข้อมูลการกำหนดค่า Django:

USE_X_FORWARDED_HOST = True # with or without this line does not matter

กำหนดค่า nginx:

uwsgi_param      X-Real-IP              $remote_addr;
// uwsgi_param   X-Forwarded-For        $proxy_add_x_forwarded_for;
// uwsgi_param   HTTP_X_FORWARDED_FOR   $proxy_add_x_forwarded_for;

// hardcode for testing
uwsgi_param      X-Forwarded-For        "10.10.10.10";
uwsgi_param      HTTP_X_FORWARDED_FOR   "20.20.20.20";

รับ params ทั้งหมดในแอพ django:

X-Forwarded-For :       10.10.10.10
HTTP_X_FORWARDED_FOR :  20.20.20.20

สรุป:

ดังนั้นโดยทั่วไปคุณต้องระบุชื่อฟิลด์ / พารามิเตอร์เดียวกันใน nginx และใช้request.META[field/param]ในแอพ django

และตอนนี้คุณสามารถตัดสินใจได้ว่าจะเพิ่มมิดเดิลแวร์ (ตัวดัก) หรือแยกวิเคราะห์HTTP_X_FORWARDED_FORในบางมุมมอง


2

เหตุผลที่ฟังก์ชั่นนั้นถูกลบออกจาก Django นั้นเดิมคือส่วนหัวไม่สามารถเชื่อถือได้ในที่สุด เหตุผลก็คือมันเป็นเรื่องง่ายที่จะหลอก ตัวอย่างวิธีที่แนะนำในการกำหนดค่าพร็อกซีย้อนกลับ nginx คือ:

add_header X-Forwarded-For $proxy_add_x_forwarded_for;
add_header X-Real-Ip       $remote_addr;

เมื่อคุณทำ:

curl -H 'X-Forwarded-For: 8.8.8.8, 192.168.1.2' http://192.168.1.3/

nginx ของคุณใน myhost.com จะส่งต่อไป:

X-Forwarded-For: 8.8.8.8, 192.168.1.2, 192.168.1.3

X-Real-IPจะเป็น IP ของพร็อกซีก่อนหน้านี้ครั้งแรกถ้าคุณทำตามคำแนะนำสุ่มสี่สุ่มห้า

ในกรณีที่เชื่อว่าผู้ใช้ของคุณเป็นปัญหาคุณสามารถลองdjango-xffดังนี้: https://pypi.python.org/pypi/django-xff/


1

ฉันยังขาดพรอกซีในคำตอบข้างต้น ผมใช้get_ip_address_from_requestจากdjango_easy_timezones

from easy_timezones.utils import get_ip_address_from_request, is_valid_ip, is_local_ip
ip = get_ip_address_from_request(request)
try:
    if is_valid_ip(ip):
        geoip_record = IpRange.objects.by_ip(ip)
except IpRange.DoesNotExist:
    return None

และนี่คือวิธีการget_ip_address_from_requestพร้อม IPv4 และ IPv6:

def get_ip_address_from_request(request):
    """ Makes the best attempt to get the client's real IP or return the loopback """
    PRIVATE_IPS_PREFIX = ('10.', '172.', '192.', '127.')
    ip_address = ''
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR', '')
    if x_forwarded_for and ',' not in x_forwarded_for:
        if not x_forwarded_for.startswith(PRIVATE_IPS_PREFIX) and is_valid_ip(x_forwarded_for):
            ip_address = x_forwarded_for.strip()
    else:
        ips = [ip.strip() for ip in x_forwarded_for.split(',')]
        for ip in ips:
            if ip.startswith(PRIVATE_IPS_PREFIX):
                continue
            elif not is_valid_ip(ip):
                continue
            else:
                ip_address = ip
                break
    if not ip_address:
        x_real_ip = request.META.get('HTTP_X_REAL_IP', '')
        if x_real_ip:
            if not x_real_ip.startswith(PRIVATE_IPS_PREFIX) and is_valid_ip(x_real_ip):
                ip_address = x_real_ip.strip()
    if not ip_address:
        remote_addr = request.META.get('REMOTE_ADDR', '')
        if remote_addr:
            if not remote_addr.startswith(PRIVATE_IPS_PREFIX) and is_valid_ip(remote_addr):
                ip_address = remote_addr.strip()
    if not ip_address:
        ip_address = '127.0.0.1'
    return ip_address

0

ใน django.VERSION (2, 1, 1, 'final', 0) ตัวจัดการคำขอ

sock=request._stream.stream.raw._sock
#<socket.socket fd=1236, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('192.168.1.111', 8000), raddr=('192.168.1.111', 64725)>
client_ip,port=sock.getpeername()

หากคุณเรียกรหัสข้างต้นสองครั้งคุณอาจได้รับ

AttributeError ("'_ io.BytesIO' วัตถุไม่มีแอตทริบิวต์ 'stream'",)

AttributeError (วัตถุ "LimitedStream 'ไม่มีแอตทริบิวต์" raw "")

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.