应用场景
正常情况下,在用户将域名解析为高防IP,并在”网站防护”中添加对应的记录,配置成功即可实现正常的域名访问。但是,对于希望通过域名+端口形式,如www.xxx.com:8085
形式访问的用户,这种方式无法实现,但可通过”非网站防护”的方式实现。
操作流程
- 在高防IP”非网站防护”中添加规则。
根据要求正确的填写源地址和源端口 注意:
转发端口范围为:1-64999,不可使用22、53、80、443、843、8080、10050。 - 将域名解析到高防IP上。
- 测试访问。
注意事项
- 域名+端口访问回源字段参考(源站不转发,直接提供Web服务)
Array{
[HTTP_USER_AGENT] => Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36,
[HTTP_UPGRADE_INSECURE_REQUESTS] => 1,
[HTTP_CACHE_CONTROL] => max-age=0,
[HTTP_CONNECTION] => keep-alive,
[HTTP_HOST] => test.a.com:8382(域名),
[REDIRECT_STATUS] => 200
[SERVER_NAME] => localhost
[SERVER_PORT] => 8381
[SERVER_ADDR] => 119.X.X.X(源服务器)
[REMOTE_PORT] => 56404
[REMOTE_ADDR] => 113.X.X.X(高防IP)
[SERVER_SOFTWARE] => nginx/1.19.2
[GATEWAY_INTERFACE] => CGI/1.1
[REQUEST_SCHEME] => http
[SERVER_PROTOCOL] => HTTP/1.1
[DOCUMENT_ROOT] => /home/www/533
[DOCUMENT_URI] => /index.php
[REQUEST_URI] => /
[SCRIPT_NAME] => /index.php
[CONTENT_LENGTH] =>
[CONTENT_TYPE] =>
[REQUEST_METHOD] => GET
[QUERY_STRING] =>
[QY_DEBUG] => 1
[QY_CONF] => dev
[PATH_TRANSLATED] => /home/www/533
[PATH_INFO] =>
[SCRIPT_FILENAME] => /home/www/533/index.php [FCGI_ROLE] => RESPONDER
[PHP_SELF] => /index.php
[REQUEST_TIME_FLOAT] => 1620637473.9939
[REQUEST_TIME] => 1620637473
}
2.域名+端口访问回源字段参考(源站转发请求)
源站服务端需增加修改配置(Nginx为例)
在server模块中增加
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
回源字段参考
["HTTP_HOST"]=>
string(16) "three.X.X"(域名)
["HTTP_X_REAL_IP"]=>
string(12) "113.X.X.X"(高防IP)
["HTTP_X_FORWARDED_FOR"]=>
string(12) "113.X.X.X"(高防IP)
["HTTP_CONNECTION"]=>
string(5) "close"
["SERVER_NAME"]=>
string(16) "three.X.X"(域名)
["SERVER_ADDR"]=>
string(9) "127.0.0.1"
["SERVER_PORT"]=>
string(4) "8082"
["REMOTE_ADDR"]=>
string(9) "127.0.0.1"
特别注意:
高防机房的网信工作人员会定期对高防IP中使用域名:端口
方式访问的请求进行核查,如果从事任何违法活动,将会直接停止高防IP并追究购买用户的法律责任。