Apache APISIX 在 OVH Kubernetes 集群中获取客户端真实 IP 的配置实践
2025-05-15 14:20:59作者:劳婵绚Shirley
背景介绍
在现代云原生架构中,Apache APISIX 作为高性能 API 网关,经常被部署在 Kubernetes 集群中。当集群位于 OVH 云平台时,由于负载均衡器的存在,APISIX 默认无法获取到客户端的真实 IP 地址,这给日志记录、访问控制等关键功能带来了挑战。
问题分析
在 OVH Kubernetes 集群中,流量会经过以下路径到达 APISIX:
- 客户端请求首先到达 OVH 负载均衡器
- 负载均衡器将请求转发到 Kubernetes 节点
- 节点上的 kube-proxy 将请求路由到 APISIX Pod
在这个过程中,如果不进行特殊配置,APISIX 只能看到负载均衡器的 IP 地址,而非原始客户端的真实 IP。
解决方案
1. 启用 PROXY 协议
APISIX 支持 PROXY 协议,这是一种在 TCP 层传递客户端信息的标准方法。要启用此功能,需要在 APISIX 的 config.yaml 配置文件中进行以下设置:
proxy_protocol:
listen_http_port: 9181
listen_https_port: 9182
enable_tcp_pp: true
enable_tcp_pp_to_upstream: true
2. Kubernetes Service 配置
在 Kubernetes 中,需要确保 Service 资源正确配置:
apiVersion: v1
kind: Service
metadata:
annotations:
service.beta.kubernetes.io/ovh-loadbalancer-proxy-protocol: "v2"
name: apisix-gateway
spec:
ports:
- name: http
port: 80
targetPort: 9181
- name: https
port: 443
targetPort: 9182
selector:
app: apisix
type: LoadBalancer
关键点说明:
service.beta.kubernetes.io/ovh-loadbalancer-proxy-protocol注解启用 OVH 负载均衡器的 PROXY 协议支持- Service 的 targetPort 必须与 APISIX 配置中的 listen_http_port 和 listen_https_port 对应
3. APISIX 路由配置验证
配置完成后,可以通过创建测试路由来验证客户端 IP 是否正确传递:
curl -X PUT http://127.0.0.1:9180/apisix/admin/routes/1 \
-H 'X-API-KEY: your-admin-key' \
-d '{
"uri": "/ip",
"plugins": {
"response-rewrite": {
"body": "{\"client_ip\":\"$remote_addr\"}"
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org:80": 1
}
}
}'
访问该路由时,返回的 JSON 中应该显示真实的客户端 IP 而非负载均衡器的 IP。
常见问题排查
-
配置不生效:
- 检查 APISIX 日志确认 PROXY 协议已启用
- 确保 Service 的 targetPort 与 APISIX 配置匹配
- 验证 OVH 负载均衡器确实启用了 PROXY 协议
-
连接问题:
- 如果出现连接失败,检查防火墙规则是否允许 PROXY 协议端口通信
- 确认 APISIX Pod 健康状态
-
IP 格式不正确:
- 确保使用 PROXY 协议 v2 版本
- 检查网络中间件是否修改了 PROXY 协议头
性能考量
启用 PROXY 协议会带来轻微的性能开销,主要体现在:
- 额外的 TCP 握手过程
- 每个连接需要解析 PROXY 协议头
- 内存中需要维护更多连接状态信息
在大多数生产场景中,这种开销是可以接受的,特别是与获取真实客户端 IP 带来的好处相比。
最佳实践建议
- 逐步启用:先在测试环境验证配置,再逐步推广到生产环境
- 监控设置:密切关注启用后的延迟和吞吐量变化
- 日志记录:确保访问日志中包含客户端真实 IP 用于审计
- 安全策略:基于真实客户端 IP 实施速率限制等安全措施
通过以上配置,APISIX 在 OVH Kubernetes 环境中可以准确获取客户端真实 IP,为后续的流量管理、安全防护等高级功能奠定基础。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00
热门内容推荐
最新内容推荐
绝杀 Tauri/Pake Mac 打包报错:`failed to run xattr` 的底层逻辑与修复方案避坑指南:Pake 打包网页为何“高级功能失效”?深度解析拖拽与下载的底层限制Tauri/Pake 体积极限优化:如何把 12MB 的应用无情压榨到 2MB 以内?受够了 100MB+ 的套壳 App?最强 Electron 替代方案 Pake 深度测评与原理解析告别臃肿积木!用 Pake 1 分钟把任意网页变成 3MB 桌面 App(附国内极速环境包)智能票务抢票系统:突破手动抢票瓶颈的效率革命方案如何利用Path of Building PoE2高效规划流放之路2角色构建代码驱动的神经网络可视化:用PlotNeuralNet绘制专业架构图whisper.cpp CUDA加速实战指南:让语音识别效率提升6倍的技术解析Windows 11系统PicGo高效解决安装与更新全流程指南
项目优选
收起
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
663
4.27 K
deepin linux kernel
C
28
15
Ascend Extension for PyTorch
Python
506
612
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
941
868
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
394
292
暂无简介
Dart
911
219
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.54 K
894
AscendNPU-IR是基于MLIR(Multi-Level Intermediate Representation)构建的,面向昇腾亲和算子编译时使用的中间表示,提供昇腾完备表达能力,通过编译优化提升昇腾AI处理器计算效率,支持通过生态框架使能昇腾AI处理器与深度调优
C++
124
198
昇腾LLM分布式训练框架
Python
142
168
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.07 K
557