qidao123.com技术社区-IT企服评测·应用市场
标题:
ngx_http_realip_module 模块概述
[打印本页]
作者:
渣渣兔
时间:
4 天前
标题:
ngx_http_realip_module 模块概述
一、使用场景
日志记载
记载真实客户端 IP 而非反向代理的 IP,有助于流量分析和安全审计。
访问控制
基于真实 IP 实现防火墙规则(allow/deny)或限流,而非误将上游 IP 视为客户端。
GeoIP、WAF、限速等功能
模块化的上游真实 IP 支持与诸如 ngx_http_geoip_module、limit_req、WAF 插件等共同使用。
二、示例设置
http {
# 信任的上游地址列表(CIDR、单 IP 或 unix 域 socket)
set_real_ip_from 192.168.1.0/24;
set_real_ip_from 10.0.0.0/8;
set_real_ip_from unix:;
# 指定从哪个请求头获取真实地址
# 常见的有:X-Real-IP、X-Forwarded-For、proxy_protocol
real_ip_header X-Forwarded-For;
# 开启递归模式时,将跳过链中信任的上游,选取第一个非信任地址
real_ip_recursive on;
server {
listen 80;
location / {
# 此时 $remote_addr 是真实客户端 IP
proxy_pass http://backend;
}
}
}
复制代码
三、指令详解
1. set_real_ip_from
Syntax: set_real_ip_from address | CIDR | unix:;
Default: —;
Context: http, server, location
复制代码
address | CIDR
:IPv4/IPv6 网络或单地址,如 192.168.2.1、2001:db8::/32。
unix:
:信任全部 UNIX 域套接字连接。
用途
:指定哪些上游代理地址可信,只有来自这些源的哀求头中携带的 IP 才会被视为真实客户端。
留意
支持主机名(1.13.1 起),分析后再进行匹配。
IPv6 支持自 1.2.1/1.3.0 起。
2. real_ip_header
Syntax: real_ip_header field | X-Real-IP | X-Forwarded-For | proxy_protocol;
Default: real_ip_header X-Real-IP;
Context: http, server, location
复制代码
field
:HTTP 哀求头名,常见有 X-Real-IP 或 X-Forwarded-For。
proxy_protocol
:从 PROXY 协议头部获取地址,需先在 listen 中启用 proxy_protocol。
端口替换
:若头部中同时包含 IP
ORT,则还可替换 $remote_port。
3. real_ip_recursive
Syntax: real_ip_recursive on | off;
Default: real_ip_recursive off;
Context: http, server, location
复制代码
off
(默认):取哀求头最末尾(末了一个)IP,只要发现第一个可信代理,即替换为该代理背面的 IP。
on
:递归查找,跳过全部可信代理,取第一个非信任地址,适用于多级反代场景。
四、内置变量
变量含义$realip_remote_addr原始客户端 IP(被替换前的 $remote_addr)$realip_remote_port原始客户端端口(被替换前的 $remote_port) 这些变量可用于日志或者后续条件判断,方便同时保留“原始代理IP”与“替换后真实IP”。
五、处理流程
吸收哀求
Nginx 监听到哀求,初始 $remote_addr 为 TCP 连接的对端地址。
匹配可信源
检查该地址是否在任一 set_real_ip_from 列表中。
提取头部值
读取 real_ip_header 指定的头部字段,按逗号拆分(如果 X-Forwarded-For,大概包含多级 IP)。
选取 IP
real_ip_recursive off:取列表末尾(末了一个)IP;
real_ip_recursive on:倒序遍历,跳过可信源,取第一个非信任 IP。
替换地址
更新 $remote_addr(及可选 $remote_port),并记载旧值至 $realip_remote_addr。
继续其它模块处理
后续日志、WAF、限速等模块均以新的 $remote_addr 为准。
六、常见留意事项
安全性
仅信任可信网络或反向代理,避免客户端伪造 X-Forwarded-For 欺骗源 IP。
多级代理
开启 real_ip_recursive on 以正确获取最初客户端 IP;否则仅能获取到第一级代理前的 IP。
PROXY 协议
使用 proxy_protocol 时,必要在 listen ... proxy_protocol; 中启用,并由上游(如 LVS、HAProxy)发送 PROXY 首部。
端口保留
若必要真实端口信息,可在头部中附加 <ip>:<port> 格式,并确保 Nginx 版本 ≥1.11.0。
通过 ngx_http_realip_module,可以在 Nginx 层面安全、灵活地恢复原始客户端 IP 和端口,为日志、限流、安全防护等功能提供可靠的基础。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 qidao123.com技术社区-IT企服评测·应用市场 (https://dis.qidao123.com/)
Powered by Discuz! X3.4