云原生-IP透传

七层IP透传

#实验环境

root@haproxy \~\]# vim /etc/haproxy/haproxy.cfg ![](https://i-blog.csdnimg.cn/direct/245fbc66269d4c81abd60fefd863e8d2.png) \[root@haproxy \~\]# systemctl restart haproxy.service #测试环境 ![](https://i-blog.csdnimg.cn/direct/a4ec42950e114547b2859fee8c7a610b.png) #在rs主机中默认是未开启透传功能的 ![](https://i-blog.csdnimg.cn/direct/d9b108110f2f474db24eaa4599ff1dcf.png) #开启ip透传的方式 ![](https://i-blog.csdnimg.cn/direct/18cd5651d7174271bef3088271e6d8df.png) #在rs中设定采集透传IP \[root@webserver1\~\]# vim /etc/httpd/conf/httpd.conf ![](https://i-blog.csdnimg.cn/direct/faec2c6f95be4e0f8df1aefb939f45dc.png) \[root@webserver1 \~\]# systemctl restart httpd #测试效果 \[root@webserver1 \~\]# cat /etc/httpd/logs/access_log ![](https://i-blog.csdnimg.cn/direct/f91e1e89072d420f81c1471783571b36.png) ### 四层IP透传 #环境设置 #在RS中把apache停止 ![](https://i-blog.csdnimg.cn/direct/5d6e100a950b404e8206957224114995.png) ![](https://i-blog.csdnimg.cn/direct/55cf60e47a144f75acbb13615ca2d0ea.png) #部署nginx webserver1 ![](https://i-blog.csdnimg.cn/direct/bf57ac6b3dd742cfb24e699b1ce16c08.png) ![](https://i-blog.csdnimg.cn/direct/90945e16a436459ca9bbee3ccc5fded1.png) webserver2 ![](https://i-blog.csdnimg.cn/direct/c490466b2fcc48518b1aa904273c6cd8.png) ![](https://i-blog.csdnimg.cn/direct/5f6c3c7eba1445eea982de5d4be837fe.png) #测环境 ![](https://i-blog.csdnimg.cn/direct/fa02f4a5728b4b8c88306036fe155fa1.png) #启用nginx的四层访问控制 webserver1 ![](https://i-blog.csdnimg.cn/direct/ee81a2630ecb4ff8b425091ec9f9d248.png) ![](https://i-blog.csdnimg.cn/direct/ddefa537aa0c498e89f6be6dd1e43ea3.png) ![](https://i-blog.csdnimg.cn/direct/08f37fe391a9438cb8c19b730e53fe54.png) webserver2 ![](https://i-blog.csdnimg.cn/direct/e4adaf5ebe04415e8378c5f806cfda39.png)![](https://i-blog.csdnimg.cn/direct/7c0b7904209548ed8a013d3d09abd1a8.png) ![](https://i-blog.csdnimg.cn/direct/cbab1056d9b44537ada188d41a4b73f9.png) #测试 这里报错是正常的,出现下述报错标识nginx只支持四层访问 ![](https://i-blog.csdnimg.cn/direct/ec1aab77acfb4821b9e6680e36165ad0.png) #设定haproxy访问4层 ![](https://i-blog.csdnimg.cn/direct/ed262be85fa5430c9de058bc1cf3a125.png) ![](https://i-blog.csdnimg.cn/direct/5ef5e6537ebe4e5ab711a3bd90d79f7d.png) \[root@haproxy \~\]# systemctl restart haproxy.service #测试四层访问 ![](https://i-blog.csdnimg.cn/direct/ed4bac873dbf4fc0ad2eabfea68a4acd.png)#设置4层ip透传 \[root@webserver1\~\]# vim /etc/nginx/nginx.conf \[root@webserver2\~\]# vim /etc/nginx/nginx.conf ![](https://i-blog.csdnimg.cn/direct/6ecd331f760544ddb8cd6934b444c114.png) \[root@webserver1 \~\]# systemctl restart nginx.service \[root@webserver2 \~\]# systemctl restart nginx.service #测试 ![](https://i-blog.csdnimg.cn/direct/615995e9084d4b17b79824d260b66468.png) \[root@webserver1 \~\]# cat /var/log/nginx/access.log 192.168.0.100 - - \[26/Jan/2026:10:52:40 +0800\] "GET / HTTP/1.1" "172.25.254.1"200 19 "-" "curl/7.65.0" "-" 192.168.0.100 - - \[26/Jan/2026:10:53:49 +0800\] "GET / HTTP/1.1" "172.25.254.1"200 19 "-" "curl/7.65.0" "-" 192.168.0.100 - - \[26/Jan/2026:10:53:50 +0800\] "GET / HTTP/1.1" "172.25.254.1"200 19 "-" "curl/7.65.0" "-"

相关推荐
先生先生3932 小时前
docker/linux
linux·运维·服务器
历程里程碑2 小时前
Linux 6 权限管理全解析
linux·运维·服务器·c语言·数据结构·笔记·算法
FreeBuf_2 小时前
朝鲜黑客武器化VS Code,借微软合法设施渗透韩国政企网络
网络·microsoft
恒星科通2 小时前
校园广播系统:全场景校园音频解决方案
运维·服务器·安全·音视频·广播·应急广播
LI JS@你猜啊2 小时前
【本地搭建项目运行服务器 + 免费公网地址映射 + Docker】
运维·服务器·docker
zbtlink2 小时前
专用网络安全路由器是否比普通路由器更安全?
网络·智能路由器
云川之下2 小时前
【网络】直连路由、静态路由
网络·智能路由器
上海云盾第一敬业销售2 小时前
深入解析:游戏盾与零信任在服务器防护中的应用对比
运维·服务器·游戏
Jorunk2 小时前
在服务器(Ubuntu)无sudo权限安装matlab
服务器·ubuntu·matlab