X-Forwarded-ForXFF)是用來識別通過HTTP代理負載均衡方式連接到Web服務器的客戶端最原始的IP地址HTTP頭字段Squid緩存代理服務器的開發人員最早引入了這一HTTP頭字段,並由IETF在HTTP頭字段標準化草案[1]中正式提出。

當今多數緩存服務器的使用者為大型ISP,為了通過緩存的方式來降低他們的外部帶寬,他們常常通過鼓勵或強制用戶使用代理服務器來接入互聯網。有些情況下,這些代理服務器是透明代理,用戶甚至不知道自己正在使用代理上網。

如果沒有XFF或者其他類似技術,所有通過代理服務器的連接只會顯示代理服務器的IP地址,而非連接發起的原始IP地址,這樣的代理服務器實際上充當了匿名服務提供者的角色,如果連接的原始IP地址不可得,惡意訪問的檢測與預防的難度將大大增加。XFF的有效性依賴於代理服務器提供的連接原始IP地址的真實性,因此,XFF的有效使用應該保證代理服務器是可信的,比如可以通過建立可信服務器白名單的方式。

格式

編輯

這一HTTP頭一般格式如下:

X-Forwarded-For: client1, proxy1, proxy2

其中的值通過一個 逗號+空格 把多個IP地址區分開, 最左邊(client1)是最原始客戶端的IP地址, 代理服務器每成功收到一個請求,就把請求來源IP地址添加到右邊。 在上面這個例子中,這個請求成功通過了三台代理服務器:proxy1、proxy2和proxy3。請求由client1發出,到達了proxy3(proxy3可能是請求的終點)。請求剛從client1中發出時,XFF是空的,請求被發往proxy1;通過proxy1的時候,client1被添加到XFF中,之後請求被發往proxy2;通過proxy2的時候,proxy1被添加到XFF中,之後請求被發往proxy3;通過proxy3時,proxy2被添加到XFF中,之後請求的的去向不明,如果proxy3不是請求終點,請求會被繼續轉發。

鑑於偽造這一字段非常容易,應該謹慎使用X-Forwarded-For字段。正常情況下XFF中最後一個IP地址是最後一個代理服務器的IP地址, 這通常是一個比較可靠的信息來源。

使用

編輯

代理轉發反向代理中經常使用X-Forwarded-For字段。

代理轉發

編輯

代理轉發的場景中,你可以通過內部代理鏈以及記錄在網關設備上的IP地址追蹤到網絡中客戶端的IP地址。處於安全考慮,網關設備在把請求發送到外網(因特網)前,應該去除X-Forwarded-For字段里的所有信息。這種情況下所有的信息都表現為從內部網絡公共IP生成,因此X-Forwarded-For字段中的信息應該是可靠的。

反向代理

編輯

反向代理的情況下,你可以追蹤到互聯網上連接到你的服務器的客戶端的IP地址,即使你的網絡服務器和互聯網在路由上是不可達的。這種情況下你不應該信任所有X-Forwarded-For信息,其中有部分可能是偽造的。因此需要建立一個信任白名單來確保X-Forwarded-For中哪些IP地址對你是可信的。

最後一次代理服務器的地址並沒有記錄在代理鏈中,因此只記錄X-Forwarded-For字段是不夠的。完整起見,Web服務器應該記錄請求來源的IP地址以及X-Forwarded-For字段信息。

Web服務器日誌中的X-Forwarded-For

編輯

大多數Web服務器可以通過配置在日誌中記錄X-Forwarded-For。Apache中可以非常簡單地修改配置來實現,但MS IIS 6及以下的版本需要第三方軟件支持來實現。[2]IIS7用戶可以從IIS.net獲得免費的IIS相關組件來實現。[3]

參見

編輯

引用

編輯
  1. ^ draft-petersson-forwarded-for-02 - Forwarded HTTP Extension. [2015-10-31]. (原始內容存檔於2019-12-20). 
  2. ^ Winfrasoft X-Forwarded-For for IIS頁面存檔備份,存於網際網路檔案館) 是一個通過添加XFF信息替換C-IP信息的IIS 插件。
  3. ^ blogs.iis.net. [2011-12-01]. (原始內容存檔於2015-03-26). 

外部連結

編輯