X-Forwarded-For
X-Forwarded-For(XFF)是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP頭字段。Squid緩存代理服務器的開發人員最早引入了這一HTTP頭字段,並由IETF在HTTP頭字段標準化草案[1]中正式提出。
當今多數緩存服務器的使用者為大型ISP,為了通過緩存的方式來降低他們的外部帶寬,他們常常通過鼓勵或強制用戶使用代理服務器來接入互聯網。有些情況下,這些代理服務器是透明代理,用戶甚至不知道自己正在使用代理上網。
如果沒有XFF或者其他類似技術,所有通過代理服務器的連接只會顯示代理服務器的IP地址,而非連接發起的原始IP地址,這樣的代理服務器實際上充當了匿名服務提供者的角色,如果連接的原始IP地址不可得,惡意訪問的檢測與預防的難度將大大增加。XFF的有效性依賴於代理服務器提供的連接原始IP地址的真實性,因此,XFF的有效使用應該保證代理服務器是可信的,比如可以通過建立可信服務器白名單的方式。
格式
編輯這一HTTP頭一般格式如下:
- X-Forwarded-For: client1, proxy1, proxy2
其中的值通過一個 逗號+空格 把多個IP地址區分開, 最左邊(client1)是最原始客戶端的IP地址, 代理服務器每成功收到一個請求,就把請求來源IP地址添加到右邊。 在上面這個例子中,這個請求成功通過了三台代理服務器:proxy1、proxy2和proxy3。請求由client1發出,到達了proxy3(proxy3可能是請求的終點)。請求剛從client1中發出時,XFF是空的,請求被發往proxy1;通過proxy1的時候,client1被添加到XFF中,之後請求被發往proxy2;通過proxy2的時候,proxy1被添加到XFF中,之後請求被發往proxy3;通過proxy3時,proxy2被添加到XFF中,之後請求的的去向不明,如果proxy3不是請求終點,請求會被繼續轉發。
鑑於偽造這一字段非常容易,應該謹慎使用X-Forwarded-For字段。正常情況下XFF中最後一個IP地址是最後一個代理服務器的IP地址, 這通常是一個比較可靠的信息來源。
使用
編輯在代理轉發及反向代理中經常使用X-Forwarded-For字段。
代理轉發
編輯在代理轉發的場景中,你可以通過內部代理鏈以及記錄在網關設備上的IP地址追蹤到網絡中客戶端的IP地址。處於安全考慮,網關設備在把請求發送到外網(因特網)前,應該去除X-Forwarded-For字段里的所有信息。這種情況下所有的信息都表現為從內部網絡公共IP生成,因此X-Forwarded-For字段中的信息應該是可靠的。
反向代理
編輯在反向代理的情況下,你可以追蹤到互聯網上連接到你的服務器的客戶端的IP地址,即使你的網絡服務器和互聯網在路由上是不可達的。這種情況下你不應該信任所有X-Forwarded-For信息,其中有部分可能是偽造的。因此需要建立一個信任白名單來確保X-Forwarded-For中哪些IP地址對你是可信的。
最後一次代理服務器的地址並沒有記錄在代理鏈中,因此只記錄X-Forwarded-For字段是不夠的。完整起見,Web服務器應該記錄請求來源的IP地址以及X-Forwarded-For字段信息。
Web服務器日誌中的X-Forwarded-For
編輯大多數Web服務器可以通過配置在日誌中記錄X-Forwarded-For。Apache中可以非常簡單地修改配置來實現,但MS IIS 6及以下的版本需要第三方軟件支持來實現。[2]IIS7用戶可以從IIS.net獲得免費的IIS相關組件來實現。[3]
參見
編輯引用
編輯- ^ draft-petersson-forwarded-for-02 - Forwarded HTTP Extension. [2015-10-31]. (原始內容存檔於2019-12-20).
- ^ Winfrasoft X-Forwarded-For for IIS (頁面存檔備份,存於網際網路檔案館) 是一個通過添加XFF信息替換C-IP信息的IIS 插件。
- ^ blogs.iis.net. [2011-12-01]. (原始內容存檔於2015-03-26).
外部連結
編輯- Apache mod_extract_forwarded
- X-Forwarded-For in TMG2010 Free web filter for TMG2010 to add X-Forwarded-For header in inbound requests