k8s ingress配置客户端IP

本文介绍了如何在Rancher2.6中的k8singress配置中启用`X-Forwarded-For`追踪,并展示了如何在SpringBoot应用中通过`X-Forwarded-For`获取客户端的真实IP,即使在有多个代理服务器的情况下。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

k8s ingress配置客户端IP

概述

“X-Forwarded-For”(缩写为XFF)是一种HTTP请求头字段,通常由代理服务器或反向代理服务器添加到HTTP请求中,用于跟踪请求经过的代理链和传递客户端的真实IP地址。

例如:

X-Forwarded-For: clientIP, proxy1IP, proxy2IP

配置ingress的configMap

在rancher(2.6)的页面 /storages/configMaps菜单,找到ingress的configMap,设置以下三个属性 (k8s ingress官方说明

apiVersion: v1
data:
  compute-full-forwarded-for: "true"
  forwarded-for-header: X-Forwarded-For
  use-forwarded-headers: "true"

kind: ConfigMap
...

rancher图
在这里插入图片描述

测试链路

postman
k8s ingress
springCloud gateway
springboot app
  • gateway 不需要改造也能转发 “X-Forwarded-For”
  • 通过百度可以查自己的外网IP 百度查IP地址

java 测试

	@PostMapping("/test")
    public Map<String,String> test(HttpServletRequest request){
        Map<String,String> map = new HashMap<>();
        // 取 X-Forwarded-For 的第一个 IP 就是客户端IP
        map.put("ip列表",request.getHeader("X-Forwarded-For"));
        return map;
    }

获取客户端IP工具

public class WebUtils {
    static final String UN_KNOW = "unknown";

    /**
     * 获取客户端IP
     * @return
     */
    public static String getClientIp(){
        ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();
        Assert.notNull(attributes, "attributes is null");
        HttpServletRequest request = attributes.getRequest();

        return getClientIp(request);
    }

    /**
     * 获取客户端IP
     * @param request
     * @return
     */
    public static String getClientIp(HttpServletRequest request) {
        String ip = request.getHeader("X-Forwarded-For");

        if(StringUtils.hasText(ip) && !UN_KNOW.equalsIgnoreCase(ip)){
            //多次反向代理后会有多个ip值,第一个ip才是真实ip
            int index = ip.indexOf(",");
            if(index != -1){
                return ip.substring(0,index);
            }else{
                return ip;
            }
        }

        ip = request.getHeader("X-Real-IP");
        if(StringUtils.hasText(ip) && !UN_KNOW.equalsIgnoreCase(ip)){
            return ip;
        }

        return request.getRemoteAddr();
    }
### Kubernetes Ingress 中设置 IP 白名单 为了限制仅允许特定 IP 地址访问部署在 Kubernetes 上的应用程序,可以通过配置 Nginx Ingress Controller 的 `annotations` 来实现这一目标。具体来说,在定义 Ingress 资源时加入 `nginx.ingress.kubernetes.io/whitelist-source-range` 注解来指定允许的 CIDR 块列表[^3]。 下面是一个具体的例子: ```yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-with-ip-whitelist namespace: default annotations: kubernetes.io/ingress.class: "nginx" nginx.ingress.kubernetes.io/whitelist-source-range: "192.168.1.0/24,10.0.0.0/8" # 允许来自这些子网内的请求 spec: rules: - host: example.com http: paths: - pathType: Prefix path: "/" backend: service: name: web-service port: number: 80 ``` 上述 YAML 文件创建了一个名为 `ingress-with-ip-whitelist` 的 Ingress 对象,并设置了两个被允许访问此服务的 IP 子网范围:`192.168.1.0/24` 和 `10.0.0.0/8`。任何不在这个范围内发起的 HTTP 请求都将被拒绝并返回 403 Forbidden 错误响应给客户端。 此外,如果希望支持多层反向代理环境下的真实访客地址识别,则可以在同一 Ingress 定义中增加如下几个注释项以确保正确处理 XFF 头部信息[^4]: ```yaml ... annotations: ... nginx.ingress.kubernetes.io/compute-full-forwarded-for: "true" nginx.ingress.kubernetes.io/forwarded-for-header: "X-Forwarded-For" nginx.ingress.kubernetes.io/use-forwarded-headers: "true" ... ``` 这样做的目的是让 NGINX 正确解析经过多个代理转发后的原始客户端 IP 地址,从而使得基于 IP 的访问控制策略能够有效工作于复杂的网络架构之中。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

乘茶蛙泳

just 4 fun

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值