Hier erfahren Sie, wie Cloudflare Header von Ihrem Ursprungswebserver handhabt und welche Header Cloudflare zu weitergeleiteten Anfragen hinzufügt.
Übersicht
Cloudflare gibt alle HTTP-Header unverändert vom Client zum Ursprung weiter und fügt zusätzliche Header wie unten erklärt hinzu.
CF-IPCountry
Enthält einen zweistelligen Ländercode des Lands des ursprünglichen Besuchers. Bei unbekannten Länderinformationen wird XX verwendet. Dieser Header wird Anfragen hinzugefügt, wenn Cloudflare IP Geolocation im Dashboard aktiviert ist.
Beispiel: Cf-Ipcountry: US
CF-Connecting-IP
Gibt die ursprüngliche Client-(Besucher)-IP-Adresse an den Ursprungswebserver weiter.
Beispiel: CF-Connecting-IP: 203.0.113.1
X-Forwarded-For
Behält die IP-Adressen von Proxy-Server und ursprünglichem Besucher. Wenn kein X-Forwarded-For-Header in der an Cloudflare gesendeten Anfrage vorhanden war, hat X-Forwarded-For denselben Wert wie der CF-Connecting-IP-Header:
Beispiel: X-Forwarded-For: 203.0.113.1
Wenn in der an Cloudflare gesendeten Anfrage bereits ein X-Forwarded-For-Header vorhanden war, fügt Cloudflare die IP-Adresse des HTTP-Proxys zum Header hinzu:
Beispiel: X-Forwarded-For: 203.0.113.1,198.51.100.101,198.51.100.102
In den oben stehenden Beispielen ist 203.0.113.1 die ursprüngliche Besucher-IP-Adresse und 198.51.100.101 und 198.51.100.102 sind Proxy-Server-IP-Adressen, die Cloudflare über den X-Forwarded-For-Header erhält.
X-Forwarded-Proto
Da Flexible SSL Cloudflare anweist, die Verbindung mit Ihrem Ursprungswebserver über HTTP herzustellen, informiert X-Forwarded-Proto Ihren Ursprungswebserver, ob der Besucher bei der Verbindung mit Cloudflare HTTPS oder HTTP verwendet hat:
Beispiel: X-Forwarded-Proto: https
CF-RAY
Der CF-Ray-Header ist ein Hashwert, der verschlüsselte Informationen über das Rechenzentrum und die Besucheranfrage enthält:
Beispiel: Cf-Ray: 230b030023ae2822-SJC
Fügen Sie den CF-Ray-Header zu den Protokollen Ihres Ursprungswebservers hinzu, um Anfragen, die an Cloudflare weitergeleitet wurden, mit Anfragen in Ihren Server-Protokollen abzugleichen. Enterprise-Kunden können auch alle Anfragen über Cloudflare-Protokolle sehen.
CF-Visitor
Ein JSON-Objekt, das nur einen als „scheme“ bezeichneten Schlüssel enthält. Der Wert ist identisch mit dem von X-Forwarded-Proto (entweder HTTP oder HTTPS). CF-Visitor ist nur relevant, wenn Flexible SSL verwendet wird.
Beispiel: Cf-Visitor: { \"scheme\":\"https\"}
True-Client-IP (nur Enterprise Plan)
Gibt die ursprüngliche Client-(Besucher)-IP-Adresse an den Ursprungswebserver weiter. True-Client-IP ist nur mit unserem Enterprise Plan verfügbar. Im folgenden Beispiel ist 203.0.113.1 die ursprüngliche Besucher-IP-Adresse.
Beispiel: True-Client-IP: 203.0.113.1
CDN-Loop
Ermöglicht Cloudflare anzugeben, wie oft eine Anfrage in Cloudflares Netzwerk gelangen kann, bevor sie als Schleifenanfrage blockiert wird.
Beispiel: CDN-Loop: cloudflare
Verwandte Ressourcen
- Wiederherstellen von ursprünglichen Besucher-IPs – Option 1: Installation von mod_cloudflare
- Wiederherstellen von ursprünglichen Besucher-IPs – Option 2: Installation von mod_remoteip mit Apache
- Wiederherstellen von ursprünglichen Besucher-IPs: Protokollieren von Besucher-IP-Adressen mit mod_cloudflare