ip.wtf
1.0.0
https://ip.wtf背後的代碼
只需訪問它。
我的IP是什麼?
IPV4= $( curl -s v4.ip.wtf )
IPV6= $( curl -s v6.ip.wtf )
echo " Public IPv4: $IPV4 , Public IPv6: $IPV6 " 因為我可以。
像這樣的網站為您提供了像標題一樣的詳細信息,例如他們的反向代理服務器注入,因此結果不太值得信賴,“ RAW HTTP請求”實際上是您發送的瀏覽器(或連接側面的代理)發送的字節。
通常,這旨在盡可能地保存隱私,同時揭示有關您的瀏覽器和連接的細節,這可能是敏感的。
go run .使用http:// localhost:8080
像:
$ docker run --name=ip.wtf -d --net=host ghcr.io/dgl/ip.wtf:latest
$ curl localhost:8080
127.0.0.1實際上,您還需要幾件才能進行完整的生產設置:
-v db:/data 該產品包括MaxMind創建的Geolite2數據,可從https://www.maxmind.com獲得。
否則; 0BSD,無保修。 http://©.St/dgl