X originating ip что это
Перейти к содержимому

X originating ip что это

  • автор:

[Паранойя] Google Apps. GMail. X-Originating-IP

Зарегистрировал домен, подключил Google Apps, и GMail в заголовки писем вставляет X-Originating-IP: [xxx.xxx.xxx.xxx]. Какого, собственно, он это делает? Никогда такого раньше не замечал ни за GMail, ни за Google Apps.

Проверил на других доменах — нет такого заголовка.

Кто-нибудь сталкивался? Как от этого избавиться?

DerKetzer
22.07.09 02:09:12 MSD

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

nutz ★★
( 22.07.09 02:24:59 MSD )

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

Хм. У в меня письмах, пришедших с любой web-почты указаны IP источников. И это правильно.

Yahoo:
Recieved: from [80.250.xxx.xxx] by web32801.mail.mud.yahoo.com via HTTP

Mail.Ru:
Recieved: from [89.31.xxx.xxx] by win.mail.ru with HTTP

Yandex/SMTP:
Recieved: from [81.211.xxx.xxx] ([81.211.xxx.xxx]:34013 «EHLO xxxxxxxxxxxx» smtp-auth.

Всегда так было. Хоть 10 лет назад 🙂

KRoN73 ★★★★★
( 22.07.09 02:28:14 MSD )
Ответ на: Re: [Паранойя] Google Apps. GMail. X-Originating-IP от KRoN73 22.07.09 02:28:14 MSD

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

Да, многие указывают. И, имхо, это не правильно.

Но Гугл говорит следующее в своем справочном центре:

> Protecting our users’ privacy is something we take very seriously. IP addresses can be considered sensitive information. As such, sender IP address information is not displayed in Gmail outgoing mail headers.

И как это соотносится с моей ситуацией, я не понимаю.

DerKetzer
( 22.07.09 02:38:00 MSD ) автор топика
Ответ на: Re: [Паранойя] Google Apps. GMail. X-Originating-IP от DerKetzer 22.07.09 02:38:00 MSD

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

>И, имхо, это не правильно.

Это правильно. Потому что так было всегда и потому что это давно выработало определённые правила.

>Но Гугл говорит следующее в своем справочном центре

Сейчас поглядел почту двухлетней давности — да, там IP посылающего не было. Значит, Гугль тогда забивал на сетикет в этой области. Сейчас, видимо, их кто-то на эту тему придавил 🙂

KRoN73 ★★★★★
( 22.07.09 02:43:09 MSD )
Ответ на: Re: [Паранойя] Google Apps. GMail. X-Originating-IP от KRoN73 22.07.09 02:43:09 MSD

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

> Сейчас, видимо, их кто-то на эту тему придавил 🙂

Да в том-то и дело, что нет такого у Гугла. Ни в одном письме я не видел заголовков с адресами отправителя. Почему и обратил внимание. Даже специально на нескольких других доменах проверил — все в порядке, как и было.

Чем-то, видимо, ему мой домен не понравился 🙂

DerKetzer
( 22.07.09 02:50:11 MSD ) автор топика
Ответ на: Re: [Паранойя] Google Apps. GMail. X-Originating-IP от DerKetzer 22.07.09 02:50:11 MSD

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

opensuse
( 22.07.09 02:53:36 MSD )
Ответ на: Re: [Паранойя] Google Apps. GMail. X-Originating-IP от opensuse 22.07.09 02:53:36 MSD

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

Кстати свободен 🙂 Подходит сразу для адалтварезбыдлофарматрафа

DerKetzer
( 22.07.09 02:58:02 MSD ) автор топика
Ответ на: Re: [Паранойя] Google Apps. GMail. X-Originating-IP от DerKetzer 22.07.09 02:50:11 MSD

Re: [Паранойя] Google Apps. GMail. X-Originating-IP

Сейчас порылся в более-менее свежей почте с gmail — блин, у меня ВСЕ респонденты работают через SMTP, а не через HTTP 🙂 Человек 10 проверил, включая, казалось бы, от компов достаточно далёких. А для SMTP — всё честно, указан Recieved:. Включая даже внутренний адрес при работе через NAT.

X-Forwarded-For

Заголовок X-Forwarded-For (XFF) является де-факто стандартным заголовком для идентификации происхождения IP-адреса клиента, подключающегося к веб-серверу через HTTP-прокси или балансировщик нагрузки. Когда трафик перехватывается между клиентами и серверами, журналы доступа к серверу содержат только IP-адрес прокси-сервера или балансировки нагрузки. Чтобы увидеть origin IP-адрес клиента, используется заголовок запроса X-Forwarded-For .

Этот заголовок используется для отладки, статистики и создания зависимого от местоположения контента, и архитектурно он предоставляет секретную информацию, такую как IP-адрес клиента. Поэтому при использовании этого заголовка необходимо учитывать конфиденциальность пользователя.

Стандартизованной версией этого заголовка является HTTP Forwarded (en-US) заголовок.

X-Forwarded-For также является заголовком электронной почты, указывающим, что сообщение электронной почты было отправлено из другой учётной записи.

Header type Request header
Forbidden header name no

Синтаксис

X-Forwarded-For: , ,

Директивы

IP адрес клиента

Если запрос проходит через несколько прокси-серверов, перечислены IP-адреса каждого последующего прокси-сервера. Это означает, что самый правый IP-адрес — это IP-адрес самого последнего прокси-сервера, а самый левый IP-адрес — это IP-адрес отправляющего клиента.

Примеры

X-Forwarded-For: 2001:db8:85a3:8d3:1319:8a2e:370:7348 X-Forwarded-For: 203.0.113.195 X-Forwarded-For: 203.0.113.195, 70.41.3.18, 150.172.238.178

Other non-standard forms:

# Used for some Google services X-ProxyUser-Ip: 203.0.113.19

Спецификации

Не является частью любой текущей спецификации. Стандартизованная версия этого заголовка Forwarded (en-US) .

See also

Found a content problem with this page?

  • Edit the page on GitHub.
  • Report the content issue.
  • View the source on GitHub.

This page was last modified on 3 авг. 2023 г. by MDN contributors.

Your blueprint for a better internet.

MDN

Support

  • Product help
  • Report an issue

Our communities

Developers

  • Web Technologies
  • Learn Web Development
  • MDN Plus
  • Hacks Blog
  • Website Privacy Notice
  • Cookies
  • Legal
  • Community Participation Guidelines

Visit Mozilla Corporation’s not-for-profit parent, the Mozilla Foundation.
Portions of this content are ©1998– 2023 by individual mozilla.org contributors. Content available under a Creative Commons license.

X-Originating-IP

X-Originating-IP (не следует путать с X-Forwarded-For), поле из заголовка электронной почты — де-факто стандарт для определения IP-адреса отправителя письма. Подставляется только веб-почтами, либо MS Exchange сервером (MS Outlook), обычными почтовыми клиентами и серверами не используется.

[править] Формат

Обычный формат для этого поля: X-Originating-IP: [xxx.xxx.xxx.xxx]

Вместо xxx.xxx.xxx.xxx подставляется IP-адреса.

[править] Примеры

В 1999 Hotmail раскрывал поле X-Originating-IP в заголовок писем, отображая IP-адрес отправителя. [1] [2] На декабрь 2012, Hotmail перестал раскрывать его в заголовках.

Mail.ru в лучших традициях раскрывает IP-адрес отправителя в заголовках X-Originating-IP и Received по сей день.

[править] См. также

  • Защита информации
  • X-Forwarded-For

[править] примечания

  1. ↑Q&A: Fighting Spam at MSN Hotmail. Microsoft.com (1999-09-22). Проверено 28 мая 2012.
  2. ↑ Declan McCullagh. The Wrong Way to Do Dirty Tricks, Wired.com (2001-06-16). Проверено 28 мая 2012.

HTTP request headers

Cloudflare passes all HTTP request headers to your origin web server and adds additional headers as specified below.

​​ Accept-Encoding

For incoming requests, the value of this header will always be set to accept-encoding: br, gzip 1 . If the client set a different value, such as accept-encding: deflate , it will be overwritten and the original value will be available in request.cf.clientAcceptEncoding .

​​ CF-Connecting-IP

CF-Connecting-IP provides the client IP address connecting to Cloudflare to the origin web server. This header will only be sent on the traffic from Cloudflare’s edge to your origin web server.

For guidance on logging your visitor’s original IP address, refer to Restoring original visitor IPs External link icon

Alternatively, if you do not wish to receive the CF-Connecting-IP header or any HTTP header that may contain the visitor’s IP address, enable the Remove visitor IP headers Managed Transform .

​​ CF-Connecting-IP in Worker subrequests

In same-zone Worker subrequests, the value of CF-Connecting-IP reflects the value of x-real-ip (the client’s IP). x-real-ip can be altered by the user in their Worker script.

In cross-zone subrequests from one Cloudflare customer zone to another Cloudflare customer zone, the CF-Connecting-IP value will be set to the Worker client IP address ‘2a06:98c0:3600::103’ for security reasons.

For Worker subrequests destined for a non-Cloudflare customer zone, the CF-Connecting-IP and x-real-ip headers will both reflect the client’s IP address, with only the x-real-ip header able to be altered.

When no Worker subrequest is triggered, cf-connecting-ip reflects the client’s IP address and the x-real-ip header is stripped.

​​ CF-Connecting-IPv6

Cloudflare provides free IPv6 support to all domains without requiring additional configuration or hardware. To support migrating to IPv6, Cloudflare’s Pseudo IPv4 External link icon

Open external link provides an IPv6 to IPv4 translation service for all Cloudflare domains.

If Pseudo IPv4 is set to Overwrite Headers — Cloudflare overwrites the existing Cf-Connecting-IP and X-Forwarded-For headers with a pseudo IPv4 address while preserving the real IPv6 address in CF-Connecting-IPv6 header.

​​ CF-EW-Via

This header is used for loop detection, similar to the CDN-Loop header External link icon

​​ CF-Pseudo-IPv4

If Pseudo IPv4 is set to Add Header — Cloudflare automatically adds the CF-Pseudo-IPv4 header with a Class E IPv4 address hashed from the original IPv6 address.

​​ True-Client-IP (Enterprise plan only)

True-Client-IP provides the original client IP address to the origin web server. True-Client-IP is only available on an Enterprise plan. In the example below, 203.0.113.1 is the original visitor IP address. For example: True-Client-IP: 203.0.113.1

There is no difference between the True-Client-IP and CF-Connecting-IP headers besides the name of the header. Some Enterprise customers with legacy devices need True-Client-IP to avoid updating firewalls or load-balancers to read a custom header name.

Alternatively, if you do not wish to receive the True-Client-IP header or any HTTP header that may contain the visitor’s IP address, enable the Remove visitor IP headers Managed Transform . If you are using Cloudflare in a stacked CDN and authenticating HTTP requests based on the IP address value in the True-Client-IP header, you must add a True-Client-IP header to your requests. If you do not add this header, its value can be spoofed to any value.

​​ X-Forwarded-For

X-Forwarded-For maintains proxy server and original visitor IP addresses. If there was no existing X-Forwarded-For header in the request sent to Cloudflare, X-Forwarded-For has an identical value to the CF-Connecting-IP header.

For example, if the original visitor IP address is 203.0.113.1 and the request sent to Cloudflare does not contain an X-Forwarded-For header, then Cloudflare will send X-Forwarded-For: 203.0.113.1 to the origin.

If, on the other hand, an X-Forwarded-For header was already present in the request to Cloudflare, Cloudflare will append the IP address of the HTTP proxy connecting to Cloudflare to the header. For example, if the original visitor IP address is 203.0.113.1 and a request is proxied through two proxies: proxy A with an IP address of 198.51.100.101 and proxy B with an IP address of 198.51.100.102 before being proxied to Cloudflare, then Cloudflare will send X-Forwarded-For: 203.0.113.1,198.51.100.101,198.51.100.102 to the origin. Proxy A will append the original visitor’s IP address ( 203.0.113.1 ) to X-Forwarded-For before proxying the request to proxy B which, in turn, will append Proxy A’s IP address ( 198.51.100.101 ) to X-Forwarded-For before proxying the request to Cloudflare. And finally, Cloudflare will append proxy B’s IP address ( 198.51.100.102 ) to X-Forwarded-For before proxying the request to the origin.

If you do not wish to receive the X-Forwarded-For header or any HTTP header that may contain the visitor’s IP address, enable the Remove visitor IP headers Managed Transform . To restore the original visitor IP address at your origin web server, Cloudflare recommends that your logs or applications look at CF-Connecting-IP or True-Client-IP instead of X-Forwarded-For . CF-Connecting-IP and True-Client-IP both have a consistent format containing only one IP address.

​​ X-Forwarded-Proto

X-Forwarded-Proto is used to identify the protocol (HTTP or HTTPS) that Cloudflare uses to connect to origin web server. By default, it is http . Certain encryption mode may change this header to https if the connection is encrypted.

For incoming requests, the value of this header will be set to the protocol the client used ( http or https ). If the client set a different value, it will be overwritten.

​​ CF-RAY

The CF-ray header (otherwise known as a Ray ID ) is a hashed value that encodes information about the data center and the visitor’s request. For example: CF-RAY: 230b030023ae2822-SJC .

Open external link to match requests proxied to Cloudflare to requests in your server logs.

Enterprise customers can also see all requests via Cloudflare Logs .

​​ CF-IPCountry

The CF-IPCountry header contains a two-character country code of the originating visitor’s country. Besides the ISO-3166-1 alpha-2 codes External link icon

Open external link , Cloudflare uses the XX country code when the country information is unknown.

To add this header to requests, along with other HTTP headers with location information for the visitor’s IP address, enable the Add visitor location headers Managed Transform . The CF-IPCountry header is removed from requests made from a Worker to an origin that is not proxied behind Cloudflare.

​​ CF-Visitor

Currently, this header is a JSON object, containing only one key called “scheme”. The header will be either HTTP or HTTPS, and it is only relevant if you need to enable Flexible SSL in your Cloudflare settings. For example: CF-Visitor: < \"scheme\":\"https\">.

​​ CDN-Loop

CDN-Loop allows Cloudflare to specify how many times a request can enter Cloudflare’s network before it is blocked as a looping request. For example: CDN-Loop: cloudflare

​​ CF-Worker

The CF-Worker request header is added to an edge Worker subrequest that identifies the host that spawned the subrequest. This is useful when you want to protect yourself against cross-zone worker subrequests. For example: CF-Worker: example.com .

You can add CF-Worker header on server logs similar to the way you add the CF-RAY External link icon

Open external link header. To do that, add $http_cf_worker in the log format file: log_format cf_custom «CF-Worker:$http_cf_worker»‘

CF-Worker is added to all Worker subrequests sent via fetch() . It is set to the name of the zone which owns the Worker making the subrequest. For example, a Worker script on route for foo.example.com/* from example.com will have all subrequests with the header:

The intended purpose of this header is to provide a means for recipients (for example, origins, load balancers, other Workers) to recognize, filter, and route traffic generated by Workers on specific zones. When configuring WAF custom rules, do not match on this header. These rules are applied before Cloudflare adds the CF-Worker header. Instead, use the cf.worker.upstream_zone dynamic field, which contains the same value and exists for the same purpose.

​​ Connection

For incoming requests, the value of this header will always be set to Keep-Alive . If the client set a different value, such as close , it will be overwritten. Note that is also the case when the client uses HTTP/2 or HTTP/3 to connect.

​​ Considerations for Spectrum

  • Use an HTTP or HTTPS Spectrum app instead of TCP
  • Use the Proxy Protocol feature

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *