Configuration SonarQube HTTP&;HTTPS+;反向代理:IP欺骗攻击?

Configuration SonarQube HTTP&;HTTPS+;反向代理:IP欺骗攻击?,configuration,sonarqube,Configuration,Sonarqube,Sonarqube部署在intranet服务器(=>http url)上 当使用DMZ反向代理声明https internet url访问此服务器时,会发生以下错误: 2013.11.22 19:47:53 ERROR rails /!\ FAILSAFE /!\ Fri Nov 22 19:47:53 +0100 2013 Status: 500 Internal Server Error IP spoofing attack?! HTTP_CLIENT_IP="[real.ip.

Sonarqube部署在intranet服务器(=>http url)上

当使用DMZ反向代理声明https internet url访问此服务器时,会发生以下错误:

2013.11.22 19:47:53 ERROR rails  /!\ FAILSAFE /!\  Fri Nov 22 19:47:53 +0100 2013
  Status: 500 Internal Server Error
  IP spoofing attack?!
HTTP_CLIENT_IP="[real.ip.deleted]"
HTTP_X_FORWARDED_FOR="[real.ip.deleted]"
Rails是有权利的,但是这个用例是可以接受的(向供应商推荐SonarQube UI,或者当我想用cofee时间检查Smartphne上的CI结果时!)

禁用ip欺骗或取消选中代理ip验证的可能性可能是一个很好的功能,可在sonar.properties中配置


设置了一个变通方法(在sonar 3.7.3中测试)


但是修改发行版是不可持续的

这种情况似乎与在SonarQube前面的反向代理(ProxyPass指令)中配置的Apache 2.2有关

这个版本


最好的解决方案(与公开的解决方案相比)是在Apache2.4中升级

该指令可用于控制此标头的添加


其他堆栈溢出线程:

File : [sonar-dir]/war/sonar-server/WEB-INF/gems/gems/actionpack-2.3.15/lib/action_controller/base.rb

@@ip_spoofing_check = false