ip.wtf
1.0.0
https://ip.wtf背后的代码
只需访问它。
我的IP是什么?
IPV4= $( curl -s v4.ip.wtf )
IPV6= $( curl -s v6.ip.wtf )
echo " Public IPv4: $IPV4 , Public IPv6: $IPV6 " 因为我可以。
像这样的网站为您提供了像标题一样的详细信息,例如他们的反向代理服务器注入,因此结果不太值得信赖,“ RAW HTTP请求”实际上是您发送的浏览器(或连接侧面的代理)发送的字节。
通常,这旨在尽可能地保存隐私,同时揭示有关您的浏览器和连接的细节,这可能是敏感的。
go run .使用http:// localhost:8080
像:
$ docker run --name=ip.wtf -d --net=host ghcr.io/dgl/ip.wtf:latest
$ curl localhost:8080
127.0.0.1实际上,您还需要几件才能进行完整的生产设置:
-v db:/data 该产品包括MaxMind创建的Geolite2数据,可从https://www.maxmind.com获得。
否则; 0BSD,无保修。 http://©.St/dgl