Apache APISIX 在 OVH Kubernetes 集群中获取客户端真实 IP 的配置实践
2025-05-15 14:20:59作者:劳婵绚Shirley
背景介绍
在现代云原生架构中,Apache APISIX 作为高性能 API 网关,经常被部署在 Kubernetes 集群中。当集群位于 OVH 云平台时,由于负载均衡器的存在,APISIX 默认无法获取到客户端的真实 IP 地址,这给日志记录、访问控制等关键功能带来了挑战。
问题分析
在 OVH Kubernetes 集群中,流量会经过以下路径到达 APISIX:
- 客户端请求首先到达 OVH 负载均衡器
- 负载均衡器将请求转发到 Kubernetes 节点
- 节点上的 kube-proxy 将请求路由到 APISIX Pod
在这个过程中,如果不进行特殊配置,APISIX 只能看到负载均衡器的 IP 地址,而非原始客户端的真实 IP。
解决方案
1. 启用 PROXY 协议
APISIX 支持 PROXY 协议,这是一种在 TCP 层传递客户端信息的标准方法。要启用此功能,需要在 APISIX 的 config.yaml 配置文件中进行以下设置:
proxy_protocol:
listen_http_port: 9181
listen_https_port: 9182
enable_tcp_pp: true
enable_tcp_pp_to_upstream: true
2. Kubernetes Service 配置
在 Kubernetes 中,需要确保 Service 资源正确配置:
apiVersion: v1
kind: Service
metadata:
annotations:
service.beta.kubernetes.io/ovh-loadbalancer-proxy-protocol: "v2"
name: apisix-gateway
spec:
ports:
- name: http
port: 80
targetPort: 9181
- name: https
port: 443
targetPort: 9182
selector:
app: apisix
type: LoadBalancer
关键点说明:
service.beta.kubernetes.io/ovh-loadbalancer-proxy-protocol注解启用 OVH 负载均衡器的 PROXY 协议支持- Service 的 targetPort 必须与 APISIX 配置中的 listen_http_port 和 listen_https_port 对应
3. APISIX 路由配置验证
配置完成后,可以通过创建测试路由来验证客户端 IP 是否正确传递:
curl -X PUT http://127.0.0.1:9180/apisix/admin/routes/1 \
-H 'X-API-KEY: your-admin-key' \
-d '{
"uri": "/ip",
"plugins": {
"response-rewrite": {
"body": "{\"client_ip\":\"$remote_addr\"}"
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org:80": 1
}
}
}'
访问该路由时,返回的 JSON 中应该显示真实的客户端 IP 而非负载均衡器的 IP。
常见问题排查
-
配置不生效:
- 检查 APISIX 日志确认 PROXY 协议已启用
- 确保 Service 的 targetPort 与 APISIX 配置匹配
- 验证 OVH 负载均衡器确实启用了 PROXY 协议
-
连接问题:
- 如果出现连接失败,检查防火墙规则是否允许 PROXY 协议端口通信
- 确认 APISIX Pod 健康状态
-
IP 格式不正确:
- 确保使用 PROXY 协议 v2 版本
- 检查网络中间件是否修改了 PROXY 协议头
性能考量
启用 PROXY 协议会带来轻微的性能开销,主要体现在:
- 额外的 TCP 握手过程
- 每个连接需要解析 PROXY 协议头
- 内存中需要维护更多连接状态信息
在大多数生产场景中,这种开销是可以接受的,特别是与获取真实客户端 IP 带来的好处相比。
最佳实践建议
- 逐步启用:先在测试环境验证配置,再逐步推广到生产环境
- 监控设置:密切关注启用后的延迟和吞吐量变化
- 日志记录:确保访问日志中包含客户端真实 IP 用于审计
- 安全策略:基于真实客户端 IP 实施速率限制等安全措施
通过以上配置,APISIX 在 OVH Kubernetes 环境中可以准确获取客户端真实 IP,为后续的流量管理、安全防护等高级功能奠定基础。
登录后查看全文
热门项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
MiniMax-M2.5MiniMax-M2.5开源模型,经数十万复杂环境强化训练,在代码生成、工具调用、办公自动化等经济价值任务中表现卓越。SWE-Bench Verified得分80.2%,Multi-SWE-Bench达51.3%,BrowseComp获76.3%。推理速度比M2.1快37%,与Claude Opus 4.6相当,每小时仅需0.3-1美元,成本仅为同类模型1/10-1/20,为智能应用开发提供高效经济选择。【此简介由AI生成】Python00
ruoyi-plus-soybeanRuoYi-Plus-Soybean 是一个现代化的企业级多租户管理系统,它结合了 RuoYi-Vue-Plus 的强大后端功能和 Soybean Admin 的现代化前端特性,为开发者提供了完整的企业管理解决方案。Vue06- RRing-2.5-1TRing-2.5-1T:全球首个基于混合线性注意力架构的开源万亿参数思考模型。Python00
Qwen3.5Qwen3.5 昇腾 vLLM 部署教程。Qwen3.5 是 Qwen 系列最新的旗舰多模态模型,采用 MoE(混合专家)架构,在保持强大模型能力的同时显著降低了推理成本。00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
570
3.85 K
Ascend Extension for PyTorch
Python
383
457
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
894
680
暂无简介
Dart
804
198
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
353
210
昇腾LLM分布式训练框架
Python
119
146
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
68
20
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.37 K
781