すべてのプロダクト
Search
ドキュメントセンター

Server Load Balancer:レイヤー7リスナーを有効にしてクライアントIPアドレスを保持する

最終更新日:Sep 14, 2024

このトピックでは、X-Forwarded-Forリクエストヘッダーを使用して、Classic Load Balancer (CLB) のレイヤー7リスナーがクライアントのIPアドレスを保持できるようにする方法について説明します。

X-Forwarded-Forの仕組み

HTTPおよびHTTPSリスナーは、X-Forwarded-Forヘッダーをサポートしています。 X-Forwarded-ForヘッダーからクライアントIPアドレスを取得するようにバックエンドサーバーを設定できます。

X-Forwarded-Forのフォーマット:

X-Forwarded-For: <Client IP address, IP address of Proxy Server 1, IP address of Proxy Server 2, ...>

したがって、X − Forwarded − Forヘッダ内で搬送される左端のIPアドレスは、クライアントIPアドレスである。

説明

CLBのHTTPSリスナーは、CLB上のリクエストを暗号化します。 ただし、CLBはHTTP経由でバックエンドサーバーと通信します。 したがって、HTTPSリスナーが使用されている場合でも、バックエンドサーバーはHTTPを使用します。

手順

前提条件

  • CLBインスタンスが作成されます。 CLBインスタンス用にレイヤー7リスナーが作成されます。 この例では、ポート80を使用するHTTPリスナーが使用されます。 詳細については、「SLB インスタンスの作成」および「HTTPリスナーの追加」をご参照ください。

  • CLBインスタンス用にサーバーグループが作成されます。 バックエンドサーバーがサーバーグループに追加されます。 この例では、Elastic Compute Service (ECS) インスタンスを含み、HTTPとポート80を使用するvServerグループが使用されています。 詳細については、「VServer グループの作成」をご参照ください。

手順1: リスナーに対してX-Forwarded-Forに基づくクライアントIP保存が有効になっているかどうかを確認します

  1. CLB コンソールにログインします。

  2. 上部のナビゲーションバーで、CLBインスタンスがデプロイされているリージョンを選択します。

  3. [インスタンス] ページで、管理するCLBインスタンスのIDをクリックします。

  4. インスタンスの詳細ページで、[リスナー] タブをクリックし、管理するレイヤー7リスナーのIDをクリックします。

  5. リスナーの詳細ページで、カスタムHTTPヘッダーX-Forwarded-For: Retrieve Client IPオプションが含まれているかどうかを確認します。

    説明

    デフォルトでは、CLBのレイヤー7リスナーはX-Forwarded-Forヘッダーを使用してクライアントIPアドレスを保持します。 このヘッダーは無効にできません。

手順2: バックエンドサーバーの設定

次の手順は、バックエンドサーバーの設定方法を示しています。 使用するバックエンドサーバーのタイプに基づいて手順を選択します。

NGINXサーバーの構成

この例では、CentOS 7.9オペレーティングシステムとNGINX 1.20.1が使用されています。 使用する環境に基づいて設定を調整します。

  1. nginxサーバーでNGINX-V | grep http_realip_moduleコマンドを実行し、http_realip_moduleモジュールがNGINXサーバーにインストールされているかどうかを確認します。 NGINXサーバーはhttp_realip_moduleモジュールを使用してX-Forwarded-Forの値を解析します。

    -- with-http_realip_moduleが出力に含まれている場合は、http_realip_moduleがNGINXサーバーにインストールされていることを示し、次の手順に進むことができます。

    http_realip_moduleがインストールされていることを示すサンプル出力

    nginx version: nginx/1.20.1
    built by gcc 4.8.5 20150623 (Red Hat 4.8.5-44) (GCC) 
    built with OpenSSL 1.1.1k  FIPS 25 Mar 2021
    TLS SNI support enabled
    configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-compat --with-debug --with-file-aio --with-google_perftools_module --with-http_addition_module --with-http_auth_request_module --with-http_dav_module --with-http_degradation_module --with-http_flv_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_mp4_module --with-http_perl_module=dynamic --with-http_random_index_module --with-http_realip_module --with-http_secure_link_module --with-http_slice_module --with-http_ssl_module --with-http_stub_status_module --with-http_sub_module --with-http_v2_module --with-http_xslt_module=dynamic --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-stream_ssl_preread_module --with-threads --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic' --with-ld-opt='-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E'
    
    説明
    • NGINX 1.0.4は2011年にリリースされ、後にhttp_realip_moduleモジュールをサポートしています。 NGINXバージョンが1.0.4より前の場合は、データをバックアップして新しいバージョンにアップグレードすることを推奨します。

    • NGINXサーバーにhttp_realip_moduleモジュールがインストールされていない場合は、NGINXを再度コンパイルしてインストールし、http_realip_moduleをインストールします。 NGINXのインストールと管理には、YUMなどのパッケージマネージャを使用することを推奨します。 パケットマネージャはプロセスを簡素化します。

  2. NGINX設定ファイルを変更して保存します。 次のコードブロックは、例を示しています。 nginx -tコマンドを実行して、設定ファイルのパス (デフォルトでは /etc/nginx/nginx.conf) を照会します。 パスは、使用する環境によって異なる場合があります。

    http {
      # Set the variable $http_x_forwarded_for, which is used to record the value of X-Forwarded-For.
      log_format  main  '$remote_addr- $remote_user [$time_local] "$request" '
                          '$status $body_bytes_sent "$http_referer" '
                          '"$http_user_agent" "$http_x_forwarded_for"';
      
      # ...
    }
    

  3. sudo nginx -s reloadコマンドを実行し、NGINX設定ファイルをリロードします。

Apacheサーバーの設定

この例では、CentOS 7.9オペレーティングシステムとApache 2.4.6が使用されています。 使用する環境に基づいて設定を調整します。

  1. Apacheサーバーでhttpd -M | grep remoteip_moduleコマンドを実行し、remoteip_moduleがApacheサーバーにインストールされているかどうかを確認します。 Apacheはremoteip_moduleを使用してX-Forwarded-Forの値を解析します。

    remoteip_module (shared) が出力に含まれている場合は、モジュールがApacheサーバーにインストールされていることを示し、次の手順に進むことができます。

    説明
    • 2012年にリリースされたApache 2.4.0は、後にremoteip_moduleモジュールをサポートしています。 Apacheのバージョンが2.4.0より前の場合は、データをバックアップして新しいバージョンにアップグレードすることを推奨します。

    • remoteip_moduleがApacheサーバーにインストールされていない場合は、Apacheを再度コンパイルしてインストールし、remoteip_moduleをインストールします。 Apacheのインストールと管理には、YUMなどのパッケージマネージャーを使用することを推奨します。 パケットマネージャはプロセスを簡素化します。

  2. Apache設定ファイルを変更して保存します。 次のコードブロックは、例を示しています。 設定ファイルのデフォルトパスは /etc/httpd/conf/httpd.confです。 パスは、使用する環境によって異なる場合があります。

    # ...
    <IfModule log_config_module>
    	# Add the LogFormat directive %{X-Forwarded-For}i, which is used to record the information about X-Forwarded-For.
      LogFormat "%{X-Forwarded-For}i %h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
      LogFormat "%{X-Forwarded-For}i %h %l %u %t \"%r\" %>s %b" common
    	#...
    </IfModule>
    # ...

  3. sudo systemctl restart httpdコマンドを実行してApacheを再起動します。

IISサーバーの構成

この例では、Windows Server 2016オペレーティングシステムが使用されています。 使用する環境に基づいて設定を調整します。

  1. F5XForwardedForファイルをダウンロードして解凍します。

  2. F5XFFHttpModule.dllおよびF5XFFHttpModule.iniファイルをx86\ またはx64ディレクトリからIISサーバー上のディレクトリにコピーします。 IISプロセスにディレクトリに対する読み取りおよび書き込み権限があることを確認します。

  3. サーバーマネージャーIISマネージャーを開きます。

  4. IISサーバーを選択し、[モジュール] をダブルクリックします。

  5. [ネイティブモジュールの設定] をクリックし、表示されるダイアログボックスで [登録] をクリックします。

  6. ダウンロードしたを追加します。dllファイル。

    1. ファイル名を入力してパスを選択し、[OK] をクリックします。

    2. 登録するモジュールが自動的に選択されます。 [OK] をクリックします。

  7. IIS Managerのホームページに戻り、[Logging] をダブルクリックします。 X-Forwarded-Forに関する情報を記録するようにログ形式を設定します。

    1. [フィールドの選択] をクリックします。

      image.png

    2. 左下隅の [フィールドの追加] をクリックし、次のフィールドを追加して、[OK] をクリックします。

      image.png

    3. 右側の [操作] ペインで [適用] をクリックします。

  8. IISサーバーを再起動し、設定が有効になるまで待ちます。

ステップ3: バックエンドサーバーがクライアントIPアドレスを取得できるかどうかをテストする

次の手順は、テストの実行方法を示しています。 使用するバックエンドサーバーのタイプに基づいて手順を選択します。

NGINXサーバー

NGINXサーバーを使用する場合は、NGINXログをチェックして、バックエンドサーバーがクライアントIPアドレスを取得できるかどうかを判断できます。

NGINXログのデフォルトパスは /var/log/nginx/access.logです。

各ログエントリでは、$http_x_forwarded_for変数の左端のIPアドレスがクライアントIPアドレスです。

image.png

Apacheサーバー

Apacheサーバーを使用している場合は、Apacheログをチェックして、バックエンドサーバーがクライアントIPアドレスを取得できるかどうかを判断できます。

Apacheログのデフォルトパスは /var/log/httpd/access_logです。

各ログエントリでは、%{X-Forwarded-For}i変数の左端のIPアドレスがクライアントIPアドレスです。

image.png

IISサーバー

IISサーバーを使用する場合は、IISログをチェックして、バックエンドサーバーがクライアントIPアドレスを取得できるかどうかを判断できます。

ログモジュールでログファイルへのパスを見つけることができます。

image.png

各ログエントリでは、X-Forwarded-Forの左端のIPアドレスがクライアントIPアドレスです。

image.png

よくある質問

100で始まるIPアドレスがバックエンドECSインスタンスに頻繁にアクセスするのはなぜですか。

CLBは、システムサーバーのプライベートIPアドレスを使用して、外部リクエストをバックエンドECSインスタンスに転送します。 また、CLBはECSインスタンスにアクセスしてヘルスチェックを実行し、サービスの可用性を監視します。

CLBのシステムCIDRブロックは100.64.0.0/10で、Alibaba Cloudによって予約されています。 セキュリティの問題を防ぐために、このCIDRブロックは他のネットワーク要素に割り当てられません。 その結果、バックエンドECSインスタンスは、100で始まるIPアドレスによってアクセスされます。

サービスの可用性を確保するために、これらのIPアドレスからすべてのバックエンドサーバーへのアクセスを許可するセキュリティルールを追加することを推奨します。

CLBは、Web Application Firewall (WAF) 、Content Delivery Network (CDN) 、またはGlobal Accelerator (GA) と一緒に使用する場合、クライアントIPアドレスをどのように保持しますか。

リクエストがCLBに到達する前にWAF、CDN、またはGAによってフィルタリングされる場合、X-Forwarded-Forヘッダーを使用してクライアントのIPアドレスを保持できます。 WAF、CDN、およびGAは、デフォルトでX-Forwarded-Forヘッダーをバックエンドサーバーに渡すことができます。 追加の設定は必要ありません。

サービスのセキュリティを損なう可能性のあるX-Forwarded-Forスプーフィングを防止する場合は、ヘッダーを指定してクライアントIPアドレスを記録できます。 たとえば、リクエストがクライアント、CDN、WAF、CLB、およびECSを経由し、CDNがAli-Cdn-Real-Ipヘッダーをバックエンドサーバーに渡す場合、Ali-Cdn-Real-Ipを有効にしてクライアントのIPアドレスを記録し、http$ Ali_Cdn_Real_Ip変数をNGINX設定ファイルに追加できます。 $http_Ali_Cdn_Real_Ipによって記録されたIPアドレスは、クライアントIPアドレスです。

システムのセキュリティを向上させるために、次の対策を講じることもできます。

  • X-Forwarded-Forヘッダーの認証: 無効または信頼できないX-Forwarded-Forヘッダーを含むリクエストをバックエンドサーバーで除外できるようにします。 X-Forwarded-Forヘッダーの形式とIPアドレスを確認して、そのヘッダーが有効で信頼できるかどうかを確認できます。

  • ファイアウォールとアクセス制御リスト (ACL) の有効化: CLBとバックエンドサーバーの間にファイアウォールとACLをデプロイして、X-Forwarded-Forヘッダーを操作する可能性のある悪意のあるリクエストを除外します。

  • SSL/TLS暗号化を有効にする: SSL/TLS暗号化を有効にして、X-Forward-Forヘッダーの送信を含むデータ送信を暗号化します。 この対策により、中間者 (MITM) 攻撃やデータの改ざんが防止されます。

Container Service for Kubernetes (ACK) クラスターにデプロイされた場合、CLBはどのようにクライアントIPアドレスを保持しますか。

CLBは、ACKクラスターにデプロイされるときにクライアントIPアドレスを保持できます。 クライアントIP保存は、異なる方法で実装されてもよい。 詳細については、「クライアントの実際のIPアドレスを取得するようにポッドを設定する方法 」をご参照ください。

関連ドキュメント

Application Load Balancer (ALB) 、Classic Load Balancer (CLB) 、およびNLBは、クライアントIPアドレスを保持するために異なる方法を使用します。

  • ALBは、X-Forwarded-Forヘッダーを使用してクライアントIPアドレスを保持します。 詳細については、「ALBによるクライアントIPアドレスの保持」をご参照ください。

  • NLBは、バックエンドサーバーグループのクライアントIP保持機能またはProxyプロトコルを使用して、クライアントIPアドレスを保持します。 詳細については、「クライアントIPアドレスの取得」をご参照ください。

  • CLBのレイヤー4リスナーは、クライアントIPアドレスを直接保持するか、プロキシプロトコルを使用してクライアントIPアドレスを保持できます。 詳細については、「Enable Layer 4 listeners to preserve client IP addresses」をご参照ください。