Der Code hinter https://ip.wtf
Besuchen Sie es einfach.
Was ist mein IP in einem Skript?
IPV4= $( curl -s v4.ip.wtf )
IPV6= $( curl -s v6.ip.wtf )
echo " Public IPv4: $IPV4 , Public IPv6: $IPV6 " Weil ich kann.
Websites wie diese geben Ihnen Details wie die Header, die ihre Reverse -Proxy -Serverinjekte, sodass die Ergebnisse nicht sehr vertrauenswürdig sind.
Im Allgemeinen zielt dies darauf ab, die Privatsphäre wie möglich zu erhalten, während Sie Details zu Ihrem Browser und Ihrer Verbindung enthüllen, dies könnte sensibel sein.
go run .Verwenden Sie http: // localhost: 8080
So etwas wie:
$ docker run --name=ip.wtf -d --net=host ghcr.io/dgl/ip.wtf:latest
$ curl localhost:8080
127.0.0.1In Wirklichkeit benötigen Sie ein paar weitere Stücke für ein volles Produktionsaufbau:
-v db:/data Dieses Produkt enthält Geolith2 -Daten, die von MaxMind erstellt wurden und unter https://www.maxmind.com erhältlich sind.
Ansonsten; 0bsd, keine Garantie. http: // ©.st/dgl