Come posso ottenere l'indirizzo IP dell'utente in django?


287

Come posso ottenere l'IP dell'utente in django?

Ho una vista come questa:

# Create your views
from django.contrib.gis.utils import GeoIP
from django.template import  RequestContext
from django.shortcuts import render_to_response


def home(request):
  g = GeoIP()
  client_ip = request.META['REMOTE_ADDR']
  lat,long = g.lat_lon(client_ip)
  return render_to_response('home_page_tmp.html',locals())

Ma ottengo questo errore:

KeyError at /mypage/
    'REMOTE_ADDR'
    Request Method: GET
    Request URL:    http://mywebsite.com/mypage/
    Django Version: 1.2.4
    Exception Type: KeyError
    Exception Value:    
    'REMOTE_ADDR'
    Exception Location: /mysite/homepage/views.py in home, line 9
    Python Executable:  /usr/bin/python
    Python Version: 2.6.6
    Python Path:    ['/mysite', '/usr/local/lib/python2.6/dist-packages/flup-1.0.2-py2.6.egg', '/usr/lib/python2.6', '/usr/lib/python2.6/plat-linux2', '/usr/lib/python2.6/lib-tk', '/usr/lib/python2.6/lib-old', '/usr/lib/python2.6/lib-dynload', '/usr/local/lib/python2.6/dist-packages', '/usr/lib/python2.6/dist-packages', '/usr/lib/pymodules/python2.6']
    Server time:    Sun, 2 Jan 2011 20:42:50 -0600

2
Prova a scaricare request.META.keys ()
Martin v. Löwis il

2
['HTTP_COOKIE', 'SCRIPT_NAME', 'REQUEST_METHOD', 'PATH_INFO', 'SERVER_PROTOCOL', 'QUERY_STRING', 'CONTENT_LENGTH', 'HTTP_ACCEPT_CHARSET', 'HTTP_USER_AGENT', 'HTTP_US' '' '' '' '' , 'SERVER_PORT', 'wsgi.input', 'HTTP_HOST', 'wsgi.multithread', 'HTTP_CACHE_CONTROL', 'HTTP_ACCEPT', 'wsgi.version', 'wsgi.run_once', 'wsgi.errors', 'wsgi. multiprocesso "," HTTP_ACCEPT_LANGUAGE "," CONTENT_TYPE "," CSRF_COOKIE "," HTTP_ACCEPT_ENCODING "]
avatar

2
Grazie per questa grande domanda. Il mio fastcgi non stava passando la meta chiave REMOTE_ADDR. Ho aggiunto la riga seguente in nginx.conf e risolto il problema: fastcgi_param REMOTE_ADDR $ remote_addr;
avatar

Risposte:


435
def get_client_ip(request):
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR')
    if x_forwarded_for:
        ip = x_forwarded_for.split(',')[0]
    else:
        ip = request.META.get('REMOTE_ADDR')
    return ip

Assicurati di avere il proxy inverso (se presente) configurato correttamente (ad es. mod_rpafInstallato per Apache).

Nota: quanto sopra utilizza il primo oggetto in X-Forwarded-For, ma potresti voler usare l' ultimo elemento (ad esempio, nel caso di Heroku: ottenere l'indirizzo IP reale del client su Heroku )

E poi passa la richiesta come argomento;

get_client_ip(request)

8
Chiama ip = get_client_ip(request)nella tua funzione di visualizzazione.
yanchenko,

4
L'indirizzo IP reale del client non è il primo ma l'ultimo a HTTP_X_FORWARDED_FOR (vedi pagina wikipedia)
jujule

5
@jujule Non è corretto. Il formato è in genere X-Forwarded-For: client, proxy1, proxy2. Quindi il primo indirizzo è quello del cliente.
Michael Waterfall,

51
Questa funzione è pericolosa. Con molte configurazioni, un utente malintenzionato potrebbe facilmente far sì che questa funzione restituisca qualsiasi indirizzo desiderato (anziché quello reale). Vedi esd.io/blog/flask-apps-heroku-real-ip-spoofing.html
Eli

8
Dai documenti di django "affidarsi a REMOTE_ADDR o valori simili è ampiamente noto per essere la peggiore pratica" ( djangoproject.com/weblog/2009/jul/28/security/#secondary-issue )
Zags

209

È possibile utilizzare django-ipware che supporta Python 2 e 3 e gestisce IPv4 e IPv6 .

Installare:

pip install django-ipware

Utilizzo semplice:

# In a view or a middleware where the `request` object is available

from ipware import get_client_ip
ip, is_routable = get_client_ip(request)
if ip is None:
    # Unable to get the client's IP address
else:
    # We got the client's IP address
    if is_routable:
        # The client's IP address is publicly routable on the Internet
    else:
        # The client's IP address is private

# Order of precedence is (Public, Private, Loopback, None)

Uso avanzato:

  • Intestazione personalizzata - Intestazione richiesta personalizzata per ipware per esaminare:

    i, r = get_client_ip(request, request_header_order=['X_FORWARDED_FOR'])
    i, r = get_client_ip(request, request_header_order=['X_FORWARDED_FOR', 'REMOTE_ADDR'])
  • Conteggio proxy: il server Django è protetto da un numero fisso di proxy:

    i, r = get_client_ip(request, proxy_count=1)
  • Proxy fidati: il server Django è alla base di uno o più proxy noti e affidabili:

    i, r = get_client_ip(request, proxy_trusted_ips=('177.2.2.2'))
    
    # For multiple proxies, simply add them to the list
    i, r = get_client_ip(request, proxy_trusted_ips=('177.2.2.2', '177.3.3.3'))
    
    # For proxies with fixed sub-domain and dynamic IP addresses, use partial pattern
    i, r = get_client_ip(request, proxy_trusted_ips=('177.2.', '177.3.'))

Nota: leggere questo avviso .


17
Dai un'occhiata al suo codice sorgente. Gestisce tutte le complicazioni identificate dalle altre risposte qui.
HostedMetrics.com il

5
Thx @Heliodor - Sì, ho reso il modulo molto semplice per un caso d'uso medio e molto flessibile per un caso d'uso complesso. Come minimo, dovresti guardare la sua pagina github prima di lanciare la tua.
un33k,

3
NOTA che le impostazioni di django-ipware non sono sicure per impostazione predefinita! Chiunque può passare una delle altre variabili e il tuo sito registrerà quell'IP. Imposta sempre IPWARE_META_PRECEDENCE_LISTla variabile che usi o usa un'alternativa come pypi.python.org/pypi/WsgiUnproxy
vdboor

@vdboor Potresti elaborare un po '? Non riesco a trovare IPWARE_META_PRECEDENCE_LIST nel repository.
Monolito,

2
@ThaJay Si noti che a partire dalla 2.0.0, è necessario utilizzare get_client_ip(). get_real_ipè obsoleto e verrà rimosso in 3.0.
un33k,

77

La risposta di Alexander è ottima, ma manca la gestione dei proxy che a volte restituiscono più IP nell'intestazione HTTP_X_FORWARDED_FOR.

Il vero IP è di solito alla fine dell'elenco, come spiegato qui: http://it.wikipedia.org/wiki/X-Forwarded-For

La soluzione è una semplice modifica del codice di Alexander:

def get_client_ip(request):
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR')
    if x_forwarded_for:
        ip = x_forwarded_for.split(',')[-1].strip()
    else:
        ip = request.META.get('REMOTE_ADDR')
    return ip

5
Sì, l'ip è all'inizio dell'elenco. Questo qui è sbagliato.
Pykler,

4
In realtà, se l'utente si trova dietro un proxy otterresti l'indirizzo IP interno dell'utente, ovvero un indirizzo RFC 1918. Nella maggior parte dei casi, non è affatto auspicabile. Questa soluzione si concentra sull'ottenimento dell'indirizzo IP esterno del client (l'indirizzo proxy), che è l'indirizzo più a destra.
Sævar,

2
Grazie. Di solito, quando richiedo le chiavi, request.METAincludo un valore predefinito poiché le intestazioni sono spesso errate:request.META.get('REMOTE_ADDR', None)
Carl G

2
@CarlG il tuo codice è più trasparente, ma il metodo get è ereditato da django.utils.datastructures.MultiValueDict e il valore predefinito è None. Ma ha sicuramente senso includere un valore predefinito se in realtà volevi che fosse qualcosa di diverso da None.
Sævar,

2
A meno che non si stia cancellando X-Forwarded-For quando le richieste raggiungono il primo server, il primo valore in tale elenco viene fornito dall'utente . Un utente malintenzionato può facilmente falsificare qualsiasi indirizzo IP desideri. L'indirizzo desiderato è il primo IP prima di qualsiasi server, non necessariamente il primo nell'elenco.
Eli,

12

Vorrei suggerire un miglioramento alla risposta di yanchenko.

Invece di prendere il primo IP nell'elenco X_FORWARDED_FOR, prendo il primo che non è un IP interno noto, poiché alcuni router non rispettano il protocollo e puoi vedere ips interni come il primo valore dell'elenco.

PRIVATE_IPS_PREFIX = ('10.', '172.', '192.', )

def get_client_ip(request):
    """get the client ip from the request
    """
    remote_address = request.META.get('REMOTE_ADDR')
    # set the default value of the ip to be the REMOTE_ADDR if available
    # else None
    ip = remote_address
    # try to get the first non-proxy ip (not a private ip) from the
    # HTTP_X_FORWARDED_FOR
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR')
    if x_forwarded_for:
        proxies = x_forwarded_for.split(',')
        # remove the private ips from the beginning
        while (len(proxies) > 0 and
                proxies[0].startswith(PRIVATE_IPS_PREFIX)):
            proxies.pop(0)
        # take the first ip which is not a private one (of a proxy)
        if len(proxies) > 0:
            ip = proxies[0]

    return ip

Spero che questo aiuti gli altri Googler che hanno lo stesso problema.


Questo codice non verifica che l'ip da REMOTE_ADDR sia privato prima di controllare il campo HTTP_X_FORWARDED_FOR, come probabilmente dovrebbe (anche, '127.0.0.1' o '127.' dovrebbe probabilmente essere in PRIVATE_IPS_PREFIX, insieme agli equivalenti IPv6.
Rasmus Kaj

1
Tecnicamente, quei prefissi (172, 192) non significano necessariamente indirizzi privati.
maniexx,

2
Gli intervalli di indirizzi assegnati per le reti private sono: 172.16.0.0–172.31.255.255 (16 reti di “classe B”), 192.168.0.0–192.168.255.255 (1 rete di “classe B”) e 10.0.0.0–10.255.255.255 (1 Reti "classe A" o 256 "classe B").
Tzot

is_valid_ip non definito
Prosenjit

7

ecco una breve riga per ottenere questo risultato:

request.META.get('HTTP_X_FORWARDED_FOR', request.META.get('REMOTE_ADDR', '')).split(',')[0].strip()

3
Se entrambi restituiscono Nessuno, si otterrà un errore.
Gourav Chawla,

6

La soluzione più semplice (nel caso in cui si utilizzi fastcgi + nignx) è ciò che ha commentato itgorilla:

Grazie per questa grande domanda. Il mio fastcgi non stava passando la meta chiave REMOTE_ADDR. Ho aggiunto la riga seguente in nginx.conf e risolto il problema: fastcgi_param REMOTE_ADDR $ remote_addr; - Itgorilla

Ps: ho aggiunto questa risposta solo per rendere più visibile la sua soluzione.


1
Qual è una soluzione comparabile per nginx (reverse proxy) e gunicorn? proxy_set_header REMOTE_ADDR $remote_addr;non allevia il problema se aggiunto a nginx.conf.
Hassan Baig,

6

Niente più confusione Nelle recenti versioni di Django si dice chiaramente che l'indirizzo IP del client è disponibile all'indirizzo

request.META.get("REMOTE_ADDR")

per maggiori informazioni consulta la documentazione di Django


5

Nel mio caso nessuna delle precedenti funziona, quindi devo controllare uwsgi+ djangocodice sorgente e passare parametri statici in nginx e vedere perché / come, e sotto è quello che ho trovato.

Informazioni Env:
versione Python : versione 2.7.5
Django: (1, 6, 6, 'final', 0)
versione nginx: nginx/1.6.0
uwsgi:2.0.7

Informazioni sull'impostazione ENV :
nginx come proxy inverso in ascolto sulla porta 80uwsgi come socket unix a monte, alla fine risponderà alla richiesta

Informazioni sulla configurazione di Django:

USE_X_FORWARDED_HOST = True # with or without this line does not matter

configurazione nginx:

uwsgi_param      X-Real-IP              $remote_addr;
// uwsgi_param   X-Forwarded-For        $proxy_add_x_forwarded_for;
// uwsgi_param   HTTP_X_FORWARDED_FOR   $proxy_add_x_forwarded_for;

// hardcode for testing
uwsgi_param      X-Forwarded-For        "10.10.10.10";
uwsgi_param      HTTP_X_FORWARDED_FOR   "20.20.20.20";

ottenere tutti i parametri nell'app django:

X-Forwarded-For :       10.10.10.10
HTTP_X_FORWARDED_FOR :  20.20.20.20

Conclusione:

Quindi, fondamentalmente, devi specificare esattamente lo stesso nome campo / param in nginx e usarlo request.META[field/param]nell'app django.

E ora puoi decidere se aggiungere un middleware (intercettore) o semplicemente analizzare HTTP_X_FORWARDED_FORin determinate viste.


2

Il motivo per cui la funzionalità è stata rimossa da Django in origine era che alla fine non ci si poteva fidare dell'intestazione. Il motivo è che è facile falsificare. Ad esempio, il modo consigliato per configurare un proxy inverso nginx è:

add_header X-Forwarded-For $proxy_add_x_forwarded_for;
add_header X-Real-Ip       $remote_addr;

Quando lo fai:

curl -H 'X-Forwarded-For: 8.8.8.8, 192.168.1.2' http://192.168.1.3/

Il tuo nginx in myhost.com invierà in seguito:

X-Forwarded-For: 8.8.8.8, 192.168.1.2, 192.168.1.3

Il X-Real-IPsarà l'IP del primo delega precedente, se si seguono le istruzioni alla cieca.

Nel caso in cui fidarsi di chi siano i tuoi utenti sia un problema, potresti provare qualcosa del tipo django-xff: https://pypi.python.org/pypi/django-xff/


1

Mi mancava anche il proxy nella risposta sopra. Ho usato get_ip_address_from_requestda django_easy_timezones .

from easy_timezones.utils import get_ip_address_from_request, is_valid_ip, is_local_ip
ip = get_ip_address_from_request(request)
try:
    if is_valid_ip(ip):
        geoip_record = IpRange.objects.by_ip(ip)
except IpRange.DoesNotExist:
    return None

Ed ecco get_ip_address_from_requestpronto il metodo , IPv4 e IPv6:

def get_ip_address_from_request(request):
    """ Makes the best attempt to get the client's real IP or return the loopback """
    PRIVATE_IPS_PREFIX = ('10.', '172.', '192.', '127.')
    ip_address = ''
    x_forwarded_for = request.META.get('HTTP_X_FORWARDED_FOR', '')
    if x_forwarded_for and ',' not in x_forwarded_for:
        if not x_forwarded_for.startswith(PRIVATE_IPS_PREFIX) and is_valid_ip(x_forwarded_for):
            ip_address = x_forwarded_for.strip()
    else:
        ips = [ip.strip() for ip in x_forwarded_for.split(',')]
        for ip in ips:
            if ip.startswith(PRIVATE_IPS_PREFIX):
                continue
            elif not is_valid_ip(ip):
                continue
            else:
                ip_address = ip
                break
    if not ip_address:
        x_real_ip = request.META.get('HTTP_X_REAL_IP', '')
        if x_real_ip:
            if not x_real_ip.startswith(PRIVATE_IPS_PREFIX) and is_valid_ip(x_real_ip):
                ip_address = x_real_ip.strip()
    if not ip_address:
        remote_addr = request.META.get('REMOTE_ADDR', '')
        if remote_addr:
            if not remote_addr.startswith(PRIVATE_IPS_PREFIX) and is_valid_ip(remote_addr):
                ip_address = remote_addr.strip()
    if not ip_address:
        ip_address = '127.0.0.1'
    return ip_address

0

Nel gestore di richieste django.VERSION (2, 1, 1, 'final', 0)

sock=request._stream.stream.raw._sock
#<socket.socket fd=1236, family=AddressFamily.AF_INET, type=SocketKind.SOCK_STREAM, proto=0, laddr=('192.168.1.111', 8000), raddr=('192.168.1.111', 64725)>
client_ip,port=sock.getpeername()

se chiami due volte sopra il codice sopra, potresti avere

AttributeError ("'' _ io.BytesIO 'non ha attributo' stream '",)

AttributeError ("L'oggetto 'LimitedStream' non ha alcun attributo 'raw'")

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.