当前位置: 首页 > news >正文

apisix透传客户端真实IP(real-ip插件)

文章目录

  • apisix透传客户端真实IP
    • 需求和背景
    • apisix real-ip插件
      • 为什么需要 trusted_addresses?
        • 安全架构的最佳实践
      • 示例场景
      • apisix界面配置

apisix透传客户端真实IP

需求和背景

当 APISIX 前端有其他反向代理(如 Nginx、HAProxy、云厂商的 LB)时,如何正确获取到真实的客户端 IP 地址。

默认情况下,APISIX 会将直接连接到它的那个代理服务器的 IP 视为客户端 IP ($remote_addr)。但真实的客户端 IP 通常被放在 X-Forwarded-For (XFF) 请求头中。

当 APISIX 位于反向代理(如负载均衡器、CDN)之后时,客户端的真实 IP 会被代理服务器的 IP 覆盖(例如,APISIX 看到的 remote_addr 是负载均衡器的 IP,而非用户的真实 IP)。

k8s 集群入口一般都需要过负载均衡,然后再到 apisix。
这时如果后台业务需要获取客户端 ip,可能拿到的是 lb 或者相关的内网 ip。

这里一般要获取真实 ip 需要做几个处理。

  1. 负载均衡上,一般支持配置获取真实 ip 参数,需要配置上。然后 lb 会把客户真实 ip 写入 x-forwarded-for 参数。
  2. apisix 上配置 real-ip 插件。作用和 nginx 的 realip 插件相同。

apisix real-ip插件

官方文档: https://apisix.apache.org/zh/docs/apisix/plugins/real-ip/

real-ip 插件是 Apache APISIX 的一个功能模块,用于通过 HTTP 请求头或查询字符串中的 IP 地址设置客户端的真实 IP,特别适用于 APISIX 位于反向代理后的场景。该插件类似于 NGINX 的 ngx_http_realip_module,但提供了更多灵活性,支持从 URI 参数、请求头或多层代理中获取真实 IP,并可通过配置可信地址和递归选项来精确控制 IP 替换逻辑。

  • 插件支持从 URI 参数(如 arg_realip)或请求头(如 X-Forwarded-For)中提取真实 IP。
  • 可配置 trusted_addresses 指定可信代理 IP 范围(支持 CIDR 表示法):
    • 只有请求的 remote_addr(直接连接的客户端 IP)在 trusted_addresses 列表中时,插件才会处理 IP 替换。
    • 避免恶意用户伪造 X-Forwarded-For 头篡改 IP,确保只有可信代理的请求能触发 IP 替换。
    • 确保只有受信任的代理(如负载均衡器、CDN)能触发 IP 替换,防止伪造攻击。
    • 不配置 trusted_addresses 或留空会完全禁用 IP 替换功能。
    • 支持单个 IP、CIDR 范围或多层代理递归处理

为什么需要 trusted_addresses?

在 Apache APISIX 的官方文档中,trusted_addresses 是 real-ip 插件的一个可选参数

当 APISIX 位于反向代理(如负载均衡器、CDN)之后时,客户端的真实 IP 会被代理服务器的 IP 覆盖(例如,APISIX 看到的 remote_addr 是负载均衡器的 IP,而非用户的真实 IP)。为了解决这个问题,代理服务器通常会在请求头(如 X-Forwarded-For)中附加用户的真实 IP。

风险:如果任何客户端都能直接访问 APISIX,并随意伪造 X-Forwarded-For 头,恶意用户可以通过篡改该头字段伪装成任意 IP,绕过安全策略(如 IP 黑名单或速率限制)。

攻击场景(无 trusted_addresses)
恶意用户直接访问 APISIX,伪造请求头

GET /api/data HTTP/1.1
Host: apisix.example.com
X-Forwarded-For: 6.6.6.6  # 伪造的 IP

APISIX 错误地将客户端 IP 识别为 6.6.6.6(实际是恶意用户的真实 IP)。

防御机制(启用 trusted_addresses)

  1. 配置只信任负载均衡器的 IP(如 203.0.113.10)
"trusted_addresses": ["203.0.113.10"]
  1. 只有通过负载均衡器的请求才会触发 IP 替换:
    负载均衡器转发请求时,remote_addr 是 203.0.113.10(可信)。
    插件读取 X-Forwarded-For 中的真实用户 IP(如 1.2.3.4)。

在理想的生产环境部署中,APISIX 的 IP 确实不应该直接暴露在公网,而是应该隐藏在反向代理(如负载均衡器、CDN、API 网关)之后,并通过安全组/防火墙严格限制访问来源。

因此,感觉这个配置不是很需要。APISIX 原本设计为内网服务,但被错误地绑定到公网 IP 或未启用认证。

防止内部威胁:

  • 攻击者可能通过内网横向移动(如入侵其他服务器后访问 APISIX)。
  • 恶意内部人员可能直接发送伪造请求。
安全架构的最佳实践
  1. 网络层隔离
    仅允许代理 IP 访问 APISIX:
# 示例:AWS Security Group 规则
允许入站 80/443 → 源IP: 负载均衡器(203.0.113.10)
拒绝其他所有流量

禁用公网绑定

# APISIX 配置中仅监听内网
listen 192.168.1.100:9080;
  1. 应用层防御(trusted_addresses)
{"real-ip": {"source": "header","header": "X-Forwarded-For","trusted_addresses": ["203.0.113.10", "192.168.1.0/24"]}
}
  1. 监控与告警
    检测异常请求(如直接访问 APISIX 的非代理 IP)。
    定期审计防火墙和代理配置。

总结
1…“APISIX 不暴露”是目标,但 trusted_addresses 是最后一道防线。
2. 安全 = 预防 + 检测 + 容错:即使你相信网络层万无一失,应用层仍需冗余保护。
3. 类比:就像你家有门锁(防火墙),但保险箱(trusted_addresses)仍需要密码。

示例场景

假设你的架构如下:

用户 → 负载均衡器(IP: 203.0.113.10) → APISIX(IP: 192.168.1.100) → 后端服务

负载均衡器会将用户真实 IP 放在 X-Forwarded-For 头中,例如:X-Forwarded-For: 1.2.3.4

配置 real-ip 插件

为了让 APISIX 信任负载均衡器的 IP(203.0.113.10),并替换客户端 IP 为 X-Forwarded-For 中的值(1.2.3.4),配置如下:

{"plugins": {"real-ip": {"source": "header",           // 从请求头获取 IP"header": "X-Forwarded-For",   // 指定头字段"trusted_addresses": ["203.0.113.10/32"]  // 只信任负载均衡器的 IP}}
}

递归查找(多层代理)
如果 X-Forwarded-For 包含多个 IP(如 1.2.3.4, 203.0.113.10),启用 recursive 会从右向左找到第一个非可信 IP:

{"source": "header","header": "X-Forwarded-For","trusted_addresses": ["203.0.113.10"],"recursive": true  // 递归查找
}

结果:客户端 IP 替换为 1.2.3.4(跳过可信的 203.0.113.10)。

apisix界面配置

在这里插入图片描述

  • source指,写入那个参数,一般是http_x_forwarded_for。
  • trusted_addresses指,set_real_ip_from,一般需要设置的内网ip地址。比如lb的内网地址,或者有内网转发的话,集群内网的ip地址。
http://www.xdnf.cn/news/475147.html

相关文章:

  • 【计算机网络】HTTP/1.0,HTTP/1.1,HTTP/2,HTTP/3汇总讲解,清晰表格整理面试重点对比
  • 本地跑通vue-element-admin项目
  • 踩坑:uiautomatorviewer.bat 打不开
  • A Neural Approach to Blind Motion Deblurring论文阅读
  • 如何安装cuda版本的pytorch
  • matlab与python问题解析
  • Flink SQL、Hudi 、Doris在数据上的组合应用
  • 深度剖析:Dify+Sanic+Vue+ECharts 搭建 Text2SQL 项目 sanic-web 的 Debug 实战
  • 【Rust闭包】rust语言闭包函数原理用法汇总与应用实战
  • 嵌入式EasyRTC音视频实时通话SDK在工业制造领域的智能巡检/AR协作等应用
  • 【Linux】Shell脚本中向文件中写日志,以及日志文件大小、数量管理
  • 小波变换+注意力机制成为nature收割机
  • 【设计模式】- 结构型模式
  • MySQL的存储过程
  • C语言进阶-数组和函数
  • 青少年编程与数学 02-019 Rust 编程基础 15课题、错误处理
  • Python连接redis
  • XML简要介绍
  • 模拟jenkins+k8s自动化部署
  • 济南超算研究所面试问题
  • MAX6749KA-T硬件看门狗调试
  • 医学影像系统性能优化与调试技术:深度剖析与实践指南
  • 一台入网的电脑有6要素, 机器名,mac,ip,俺码,网关,dns,分别有什么作用
  • ReinboT:通过强化学习增强机器人视觉-语言操控能力
  • 微信小程序:封装request请求、解决请求路径问题
  • Vue3 加快页面加载速度 使用CDN外部库的加载 提升页面打开速度 服务器分发
  • 云计算与大数据进阶 | 26、解锁云架构核心:深度解析可扩展数据库的5大策略与挑战(上)
  • Kubernetes 1.28 无 Docker 运行时环境下的容器化构建实践:Kaniko + Jenkins 全链路详解
  • 学习threejs,使用Physijs物理引擎,各种constraint约束限制
  • 分布式锁: Redisson 实现分布式锁的原理与技术细节