活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 818算力跃迁·礼遇盛夏 NEW 爆款云主机2核2G限时秒杀,28.8元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
AI应用
  • 泛微合同管理解决方案
  • 泛微数智大脑Xiaoe.AI解决方案
  • MaxKB知识库解决方案
  • 天翼AI文创
AI服务
  • 昆仑AI训推服务解决方案
  • 国信模型服务解决方案
企业应用
  • 翼电子签约解决方案
  • 翼协同解决方案
  • 翼电签-契约锁解决方案
  • 翼视频云归档解决方案
教育应用
  • 翼电子教室
  • 潜在AI教育解决方案
建站工具
  • SSL证书
  • 翼定制建站解决方案
  • 翼多端小程序解决方案
办公协同
  • 天翼云企业云盘
  • 安全邮箱
灾备迁移
  • 云管家2.0
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      文档中心

      Web应用防火墙(独享版)

      Web应用防火墙(独享版)

      • Web应用防火墙(独享版)

      无数据

        • 产品动态
        • 产品介绍
        • 产品定义
        • 内容安全检测
        • 产品规格
        • 相关概念
        • 功能特性
        • 产品优势
        • 应用场景
        • 个人数据保护机制
        • 用户权限
        • 与其他云服务的关系
        • 计费说明
        • 计费说明
        • 订购
        • 订购WAF独享引擎
        • 订购内容安全检测
        • 退订
        • 续订
        • 扩容
        • 快速入门
        • WAF操作指南
        • 申请WAF独享引擎
        • 网站业务梳理
        • 查看安全总览
        • 管理防护事件
        • 查看防护日志
        • 处理误报事件
        • 下载防护事件数据
        • 通过LTS记录WAF全量日志
        • 获取客户端真实IP
        • 配置防护策略
        • 配置引导
        • 配置Web基础防护规则
        • 配置CC攻击防护规则
        • 配置精准访问防护规则
        • 创建引用表
        • 配置IP黑白名单规则
        • 配置地理位置访问控制规则
        • 配置网页防篡改规则
        • 配置网站反爬虫防护规则
        • 配置防敏感信息泄露规则
        • 配置全局白名单(原误报屏蔽)规则对误报进行忽略
        • 配置隐私屏蔽规则
        • 配置攻击惩罚标准封禁访问者指定时长
        • 网站设置
        • 网站接入WAF
        • 高级设置
        • 配置PCI DSS/3DS合规与TLS
        • 开启IPv6防护
        • 配置攻击惩罚的流量标识
        • 修改拦截返回页面
        • 开启Cookie安全属性
        • 基本信息维护
        • 查看基本信息
        • 切换工作模式
        • 更新证书
        • 修改服务器配置信息
        • 删除防护域名
        • WAF支持的端口
        • 策略管理
        • 添加防护策略
        • 添加策略适用的防护域名
        • (可选)批量添加防护规则
        • 高阶功能
        • 配置内容安全检测
        • 对象管理
        • 管理证书
        • 上传证书
        • 查看证书信息
        • 删除证书
        • 管理黑白名单IP地址组
        • 添加黑白名单IP地址组
        • 修改或删除黑白名单IP地址组
        • 系统管理
        • 管理独享引擎
        • 查看产品信息
        • 开启告警通知
        • 权限管理
        • WAF自定义策略
        • WAF权限及授权项
        • 监控与审计
        • 监控
        • WAF监控指标说明
        • 设置监控告警规则
        • 查看监控指标
        • 审计
        • 云审计服务支持的WAF操作列表
        • 查询审计事件
        • 最佳实践
        • Web漏洞防护最佳实践
        • 开源组件Fastjson远程代码执行漏洞
        • Java Spring框架远程代码执行高危漏洞
        • Apache Dubbo反序列化漏洞
        • Oracle WebLogic wls9-async反序列化远程命令执行漏洞
        • 开源组件Fastjson拒绝服务漏洞
        • CC攻击防御最佳实践
        • CC攻击防御最佳实践简介
        • 基于IP限速的配置
        • 基于Cookie字段的配置
        • 通过业务Cookie和HWWAFSESID联合配置限制恶意抢购、下载
        • Web基础防护功能最佳实践
        • 通过误报处理提升Web基础防护效果
        • 使用Postman工具模拟业务验证全局白名单(原误报屏蔽)规则
        • 源站安全配置最佳实践
        • 通过配置ECS/ELB访问控制策略保护源站安全
        • 独享引擎实例升级最佳实践
        • 常见问题
        • 产品咨询
        • 功能说明类
        • 攻击防护类
        • 漏洞检测类
        • 使用说明类
        • 业务请求类
        • 购买类
        • 内容安全检测
        • 计费类
        • 网站接入配置
        • 域名/端口类
        • 证书管理类
        • 业务中断排查
        • 如何排查404/502/504错误?
        • 域名/IP接入状态显示“未接入”,如何处理?
        • WAF误拦截了“非法请求”访问请求,如何处理?
        • 如何解决证书链不完整?
        • 如何解决HTTPS请求在部分手机访问异常?
        • 其他业务中断排查问题
        • 防护规则配置
        • Web基础防护类
        • 精准访问规则类
        • CC攻击防护规则类
        • 网站反爬虫类
        • 其他类
        • IPv6防护
        • 防护日志
        • 文档下载
        • 相关协议
        • 服务协议
        • 服务等级协议
          无相关产品

          本页目录

          帮助中心Web应用防火墙(独享版)管理防护事件获取客户端真实IP
          获取客户端真实IP
          更新时间 2025-08-22 13:58:54
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          最近更新时间: 2025-08-22 13:58:54
          分享文章
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接

          应用场景

          客户端IP指的是访问者(用户设备)的IP地址。在Web应用开发中,通常需要获取客户端真实的IP地址。例如,投票系统为了防止刷票,需要通过获取客户端真实IP地址,限制每个客户端IP地址只能投票一次。

          当您的网站已接入Web应用防火墙(Web Application Firewall,简称WAF)进行安全防护后,WAF作为一个反向代理存在于客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。此时,您可直接通过WAF获取客户端的真实IP,也可以通过配置网站服务器获取客户端的真实IP。

          本章节介绍了通过WAF直接获取真实IP的方法,以及不同类型的Web应用服务器(包括Tomcat、Apache、Nginx、IIS 6和IIS 7)如何进行相关设置,以获取客户端的真实IP。

          方案架构

          通常情况下,网站访问并不是简单地从用户的浏览器直达服务器,中间可能部署有CDN、WAF、高防等代理服务器(架构为“用户> CDN/WAF/高防等代理服务 > 源站服务器”)。

          说明

          • 当网站没有接入到WAF前,DNS直接解析到源站的IP,用户直接访问服务器。

          • 当网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。

          在这种情况下,访问请求到达源站服务器之前可能经过了多层安全代理转发或加速代理转发,服务器如何获取发起请求的真实客户端IP呢?

          一个透明的代理服务器在把用户的HTTP请求转到下一环节的服务器时,会在HTTP的头部中加入一条“X-Forwarded-For”记录,用来记录用户的真实IP,其形式为“X-Forwarded-For:客户端的真实IP,代理服务器1-IP, 代理服务器2-IP,代理服务器3-IP,……”。

          因此,您可以通过获取“X-Forwarded-For”对应的第一个IP来得到客户端的真实IP。

          约束条件

          • 添加域名时配置错误将导致无法成功获取Web访问者请求的真实IP地址。

          • 常规情况下,X-Forwarded-For字段中,第一个IP就是客户端真实IP,当IPV6地址长度超过X-Forwarded-For字段长度限制时,将读取不到IP地址;另外,nat64下,ELB是IPv4的监听器,也读不到ipv6地址。

          通过WAF直接获取客户端真实IP

          网站接入WAF后,WAF作为一个反向代理部署于客户端和服务器之间,实现网站安全防护。

          • 在WAF中开启了代理,按以下顺序获取源IP:

            1. 优先取“upstream”中配置的源IP头列表,即在域名的基本信息页面配置的“IP标记”,具体的操作请参见配置攻击惩罚的流量标识。如果未取到,执行 。

            2. 取config中配置的源IP头列表“cdn-src-ip”字段对应的值,未取到,执行 。

            3. 取“x-real-ip”字段的值,未取到,执行 。

            4. 取“x-forwarded-for”字段左边开始第一个公网IP,未取到,执行 。

            5. 取WAF看到的TCP连接IP,“remote_addr”字段对应的值。

          说明

          如果想以TCP连接IP作为客户端IP,“IP标记”应配置为“remote_addr”。

          • 在WAF中未开启代理,直接取“remote_ip”字段的值为真实IP。

          下面为您介绍如何通过X-Forwarded-For和X-Real-IP变量获取客户端真实IP地址的方法:

          • WAF使用X-Forwarded-For的方式获取客户端的真实IP地址。

          WAF将“真实的客户端IP”放在HTTP头部的“X-Forwarded-For”字段,格式如下:                                            

          说明

          当使用此方式获取客户端真实IP时,获取的第一个地址就是客户端真实IP。

          各种语言通过调用SDK接口获取X-Forwarded-For字段的方式:

          • ASP:

          Request.ServerVariables("HTTP_X_FORWARDED_FOR")
          • ASP.NET(C#):

          Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
          • PHP:

          $_SERVER["HTTP_X_FORWARDED_FOR"]
          • JSP:

          request.getHeader("HTTP_X_FORWARDED_FOR")
          • WAF服务还支持使用X-Real-IP变量,获取客户的来源IP(使用过程中考虑了后面经过的多层反向代理对该变量的修改)。

          各种语言通过调用SDK接口获取X-Real-IP字段的方式:

          • ASP:

          Request.ServerVariables("HTTP_X_REAL_IP")
          • ASP.NET(C#):

          Request.ServerVariables["HTTP_X_REAL_IP"]
          • PHP:

          $_SERVER["HTTP_X_REAL_IP"]
          • JSP:

          request.getHeader("HTTP_X_REAL_IP")

          Tomcat如何在访问日志中获取客户端真实IP

          如果您的源站部署了Tomcat服务器,可通过启用Tomcat的X-Forwarded-For功能,获取客户端的真实IP地址。

          1. 打开“server.xml”文件(“tomcat/conf/server.xml”),AccessLogValue日志记录功能部分内容如下: 

            <Host name="localhost"  appBase="webapps" unpackWARs="true" autoDeploy="true"> 
                   <Valve className="org.apache.catalina.values.AccessLogValue" directory="logs" 
                          prefix="localhost_access_log." suffix=".txt" 
                          pattern="%h %l %u %t "%r" %s %b" />                                                                                                                                                                 
          2. 在pattern中增加“%{X-Forwarded-For}i”,修改后的server.xml为:

          <Host name="localhost"  appBase="webapps" unpackWARs="true" autoDeploy="true"> 
                 <Valve className="org.apache.catalina.valves.AccessLogValue" directory="logs" 
                        prefix="localhost_access_log." suffix=".txt" 
                        pattern="%{X-Forwarded-For}i %h %l %u %t "%r" %s %b" /> 
          </Host>
          1. 查看“localhost_access_log”日志文件,可获取X-Forwarded-For对应的访问者真实IP。

          Apache如何在访问日志中获取客户端真实IP

          如果源站部署的Apache服务器为2.4及以上版本,您可以使用Apache安装包中自带“remoteip_module”模块文件“mod_remoteip.so”,获取客户端IP地址。

          CentOS 7.6

          1. 编辑“httpd.conf”配置文件,在文件中添加以下内容:     

          LoadModule remoteip_module modules/mod_remoteip.so  ##加载mod_remoteip.so模块 
          RemoteIPHeader X-Forwarded-For   ##设置RemoteIPHeader头部 
          RemoteIPInternalProxy WAF的回源IP段  ##设置WAF回源IP段     

          说明

          • “mod_remoteip.so”模块已默认加载在以下文件:“/etc/httpd/conf.modules.d/00-base.conf:46”

          • 多个回源IP段请使用空格分隔。

          1. 修改配置文件日志格式,即将日志格式文件中的“%h”修改为“%a”。

          LogFormat "%a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined  
          LogFormat "%a %l %u %t \"%r\" %>s %b" common
          1. 重启Apache服务,使配置生效。

          Ubuntu 20.04.2

          1. 编辑“apache2.conf”配置文件,在文件中添加以下内容:

          ln -s ../mods-available/remoteip.load /etc/apache2/mods-enabled/remoteip.load  ##加载mod_remoteip.so模块 
          RemoteIPHeader X-Forwarded-For   ##设置RemoteIPHeader头部 
          RemoteIPInternalProxy WAF的回源IP段  ##设置WAF回源IP段                                

          说明

          • 您也可以添加以下内容加载mod_remoteip.so模块:

          LoadModule remoteip_module /usr/lib/apache2/modules/mod_remoteip.so

          • 多个回源IP段请使用空格分隔。

          1. 修改配置文件日志格式,即将日志格式文件中的“%h”修改为“%a”。

          LogFormat "%a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined  
          LogFormat "%a %l %u %t \"%r\" %>s %b" common      
          1. 重启Apache服务,使配置生效。

          如果源站部署的Apache服务器为2.2及以下版本,您可通过运行命令安装Apache的第三方模块mod_rpaf,并修改“http.conf”文件获取客户IP地址。

          1. 执行以下命令安装Apache的一个第三方模块mod_rpaf。

          wget https://github.com/gnif/mod_rpaf/archive/v0.6.0.tar.gz 
          tar xvfz mod_rpaf-0.6.tar.gz 
          cd mod_rpaf-0.6 
          /usr/local/apache/bin/apxs -i -c -n mod_rpaf-2.0.so mod_rpaf-2.0.c                                           
          1. 打开“httpd.conf”配置文件,并将文件内容修改为如下内容:

          LoadModule rpaf_module   modules/mod_rpaf-2.0.so ##加载mod_rpaf模块 
          <IfModule mod_rpaf.c> 
          RPAFenable On 
          RPAFsethostname On 
          RPAFproxy_ips 127.0.0.1 <反向代理IPs> 
          RPAFheader X-Forwarded-For 
          </IfModule>
          1. 定义日志格式。

          LogFormat "%{X-Forwarded-For}i %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" common                                     
          1. 启用自定义格式日志。

          CustomLog "/[apache目录]/logs/$access.log" common       
          1. 重启Apache,使配置生效。

          /[apached目录]/httpd/bin/apachectl restart
          1. 查看“access.log”日志文件,可获取X-Forwarded-For对应的客户端真实IP。

          Nginx如何在访问日志中获取客户端真实IP

          如果您的源站部署了Nginx反向代理,可通过在Nginx反向代理配置Location信息,后端Web服务器即可通过类似函数获取客户的真实IP地址。

          1. 根据源站Nginx反向代理的配置,在Nginx反向代理的相应location位置配置如下内容,获取客户IP的信息。

          Location ^ /<uri> { 
             proxy_pass  ....; 
             proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 
          }
          1. 后端Web服务器通过定义Nginx日志参数$http_x_forwarded_for来获取客户的真实IP。

          示例:

          log_format main ' "<$http_Cdn_Src_IP>" "{$http_x_real_ip}" "[$http_x_forwarded_for]" "$remote_addr" ' '$http_user_agent - $remote_user [$time_local] "$request" '   ' $status $body_bytes_sent "$http_referer" ';                                                                                                                                                                                                    

          ----结束

          IIS 6如何在访问日志中获取客户端真实IP

          如果您的源站部署了IIS 6服务器,您可以通过安装“F5XForwardedFor.dll”插件,从IIS 6服务器记录的访问日志中获取客户端真实的IP地址。

          1. 下载F5XForwardedFor模块。

          2. 根据您服务器的操作系统版本将“x86\Release”或者“x64\Release”目录中的“F5XForwardedFor.dll”文件拷贝至指定目录(例如,“C:\ISAPIFilters”),同时确保IIS进程对该目录有读取权限。

          3. 打开IIS管理器,找到当前开启的网站,在该网站上右键选择“属性”,打开“属性”页面。

          4. 在“属性”页面,切换至“ISAPI筛选器”,单击“添加”,在弹出的窗口中,配置如下信息:

          • “筛选器名称”:“F5XForwardedFor”;

          • “可执行文件”:“F5XForwardedFor.dll”的完整路径,例如:“C:\ISAPIFilters\F5XForwardedFor.dll”。

          1. 单击“确定”,重启IIS 6服务器。

          2. 查看IIS 6服务器记录的访问日志(默认的日志路径为:“C:\WINDOWS\system32\LogFiles\ ”,IIS日志的文件名称以“.log”为后缀),可获取X-Forwarded-For对应的客户端真实IP。

          IIS 7如何在访问日志中获取客户端真实IP

          如果您的源站部署了IIS 7服务器,您可以通过安装“F5XForwardedFor”模块,从IIS 7服务器记录的访问日志中获取客户端真实的IP地址。

          1. 下载F5XForwardedFor模块。

          2. 根据服务器的操作系统版本将“x86\Release”或者“x64\Release”目录中的“F5XFFHttpModule.dll”和“F5XFFHttpModule.ini”文件拷贝到指定目录(例如,“C:\x_forwarded_for\x86”或“C:\x_forwarded_for\x64”),并确保IIS进程对该目录有读取权限。

          3. 在IIS服务器的选择项中,双击“模块”,进入“模块”界面。

          4. 单击“配置本机模块”,在弹出的对话框中,单击“注册”。

          5. 在弹出的对话框中,按操作系统注册已下载的DLL文件后,单击“确定”。

          • x86操作系统:注册模块“x_forwarded_for_x86”

            - 名称:x_forwarded_for_x86

            - 路径:“C:\x_forwarded_for\x86\F5XFFHttpModule.dll”

          • x64操作系统:注册模块“x_forwarded_for_x64”

            - 名称:x_forwarded_for_x64

            - 路径:“C:\x_forwarded_for\x64\F5XFFHttpModule.dll”

          1. 注册完成后,勾选新注册的模块(“x_forwarded_for_x86”或“x_forwarded_for_x64”)并单击“确定”。

          2. 在“ISAPI和CGI限制”中,按操作系统添加已注册的DLL文件,并将其“限制”改为“允许”。

          • x86操作系统:

            - ISAPI或CGI路径:“C:\x_forwarded_for\x86\F5XFFHttpModule.dll”

            - 描述:x86

          • x64操作系统:

            - ISAPI或CGI路径:“C:\x_forwarded_for\x64\F5XFFHttpModule.dll”

            - 描述:x64

          1. 重启IIS 7服务器,等待配置生效。

          2. 查看IIS 7服务器记录的访问日志(默认的日志路径为:“C:\WINDOWS\system32\LogFiles\ ”,IIS日志的文件名称以“.log”为后缀),可获取X-Forwarded-For对应的客户端真实IP。

          云容器引擎如何获取客户端真实IP

          如果您的服务部署在云容器引擎(Cloud Container Engine,简称CCE)上,云容器引擎会将真实的客户端IP记录在X-Original-Forwarded-For字段中,并将WAF回源地址记录在X-Forwarded-For字段中。您需要修改云容器引擎的配置文件,使Ingress将真实的IP添加到X-Forwarded-For字段中,以便您正常获取真实的客户端IP地址。

          您可以参考以下步骤,对云容器引擎配置文件进行修改。

          1. 执行以下命令修改配置文件“kube-system/nginx-configuration”。

          kubectl -n kube-system edit cm nginx-configuration
          1. 在配置文件中添加以下内容:

          compute-full-forwarded-for: "true" 
          forwarded-for-header: "X-Forwarded-For"  
          use-forwarded-headers: "true"
          1. 保存配置文件。

          保存后配置即刻生效,Ingress会将真实的客户端IP添加到X-Forwarded-For字段中。

          1. 将业务程序获取客户端真实IP的字段修改为X-Original-Forwarded-For。

           

          文档反馈

          建议您登录后反馈,可在建议与反馈里查看问题处理进度

          鼠标选中文档,精准反馈问题

          选中存在疑惑的内容,即可快速反馈问题,我们会跟进处理

          知道了

          上一篇 :  通过LTS记录WAF全量日志
          下一篇 :  配置防护策略
          搜索 关闭
          ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
          公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
          备案 京公网安备11010802043424号 京ICP备 2021034386号
          ©2025天翼云科技有限公司版权所有
          京ICP备 2021034386号
          备案 京公网安备11010802043424号
          增值电信业务经营许可证A2.B1.B2-20090001
          用户协议 隐私政策 法律声明