Le code derrière https://ip.wtf
Visitez-le.
Quelle est mon IP dans un script?
IPV4= $( curl -s v4.ip.wtf )
IPV6= $( curl -s v6.ip.wtf )
echo " Public IPv4: $IPV4 , Public IPv6: $IPV6 " Parce que je peux.
Des sites comme celui-ci vous donnent des détails comme les en-têtes que leur serveur proxy inversé injecte afin que les résultats ne soient pas très dignes de confiance, la "demande HTTP brute" est vraiment les octets que votre navigateur (ou un proxy de votre côté de la connexion) a envoyé.
En général, cela vise à préserver le plus de confidentialité que possible, tout en révélant des détails sur votre navigateur et votre connexion, cela pourrait être sensible.
go run .Utilisez http: // localhost: 8080
Quelque chose comme:
$ docker run --name=ip.wtf -d --net=host ghcr.io/dgl/ip.wtf:latest
$ curl localhost:8080
127.0.0.1En réalité, vous aurez besoin de quelques pièces supplémentaires pour une configuration de production complète:
-v db:/data Ce produit comprend des données Geolite2 créées par MaxMind, disponibles sur https://www.maxmind.com.
Sinon; 0BSD, pas de garantie. http: //©.st/dgl