Во-первых, несколько точек/протестов:
В то время как я не выполняю почтовый сервер на EC2, Amazon действительно оказывает некоторую поддержку для того, чтобы сделать так. Необходимо заполнить эту форму:
https://aws-portal.amazon.com/gp/aws/html-forms-controller/contactus/ec2-email-limit-rdns-request.
Если утверждено, Amazon удалит передающие пределы, установить обратный рекорд DNS Вашего хоста к тому, что Вы запрашиваете и будете работать “с ISPs и Интернетом организации против спама (как Spamhaus) для сокращения шанса электронной почты, посланной с этих адресов, отмечаемых как СПАМ”. [так] *
* Педантичное примечание: “СПАМ” является сутью завтрака. Электронная почта, которую Вы не хотите, является “спамом”. Так говорит Hormel, и они владеют товарным знаком.
Оторвите заголовок запроса перед HAProxy добавляет свой собственный:
reqidel ^X-Forwarded-For:.*
Риск этого изменения состоит в том, что вы потеряете информацию о «реальном» IP-адресе клиента - в ваших журналах будет отображаться IP-адрес прокси-сервера, который использует клиент. Похоже, ты с этим согласен!
Кстати,
Если вы посмотрите документацию haproxy, в частности, на forwarded for
, вы можете прочитать:
option forwardfor [ except <network> ] [ header <name> ] [ if-none ]
Вы можете изменить соответствующую строку в своей конфигурации, например:
option forwardfor except 127.0.0.1 header My-X-Forwarded-For
Таким образом вы получите два заголовка X-Forwarded-For
. Возможно, вам будет полезно сохранить реальные IP-адреса клиентов, и в то же время вы получите haproxy, вставив его заголовок без путаницы.
Это просто еще один вариант, который может вас заинтересовать:)
Для тех, кто все еще не понимает, вы можете использовать один из этих двух фрагментов напрямую. :
Первый:
backend forward_real_ip
mode http
reqidel ^X-Forwarded-For:.*
option forwardfor
Второй:
backend forward_real_ip
mode http
http-request set-header X-Forwarded-For %[src]
См. Документацию HAProxy: