Wie behandelt Cloudflare HTTP-Anfrage-Header?

Hier erfahren Sie, wie Cloudflare Header von Ihrem Ursprungswebserver handhabt und welche Header Cloudflare zu weitergeleiteten Anfragen hinzufügt.


Übersicht

Cloudflare gibt alle HTTP-Header unverändert vom Client zum Ursprung weiter und fügt zusätzliche Header wie unten erklärt hinzu.

Cloudflare entfernt alle Header, die Punkte (.) enthalten, aus den Antworten des Ursprungswebservers. Zum Beispiel wird der Header test.header:data des Ursprungswebservers von Cloudflares Proxy entfernt.

CF-IPCountry

Enthält einen zweistelligen Ländercode des Lands des ursprünglichen Besuchers. Bei unbekannten Länderinformationen wird XX verwendet. Dieser Header wird Anfragen hinzugefügt, wenn Cloudflare IP Geolocation im Dashboard aktiviert ist.

Beispiel: Cf-Ipcountry: US

CF-Connecting-IP

Gibt die ursprüngliche Client-(Besucher)-IP-Adresse an den Ursprungswebserver weiter.

Beispiel: CF-Connecting-IP: 203.0.113.1

X-Forwarded-For

Behält die IP-Adressen von Proxy-Server und ursprünglichem Besucher. Wenn kein X-Forwarded-For-Header in der an Cloudflare gesendeten Anfrage vorhanden war, hat X-Forwarded-For denselben Wert wie der CF-Connecting-IP-Header:

Beispiel: X-Forwarded-For: 203.0.113.1

Wenn in der an Cloudflare gesendeten Anfrage bereits ein X-Forwarded-For-Header vorhanden war, fügt Cloudflare die IP-Adresse des HTTP-Proxys zum Header hinzu:

Beispiel: X-Forwarded-For: 203.0.113.1,198.51.100.101,198.51.100.102

In den oben stehenden Beispielen ist 203.0.113.1 die ursprüngliche Besucher-IP-Adresse und 198.51.100.101 und 198.51.100.102 sind Proxy-Server-IP-Adressen, die Cloudflare über den X-Forwarded-For-Header erhält.

Zur Wiederherstellung der ursprünglichen Besucher-IP-Adressen bei Ihrem Ursprungswebserver empfiehlt Cloudflare, dass Ihre Protokolle oder Anwendungen sich an CF-Connecting-IP oder True-Client-IP halten anstatt an X-Forwarded-For, weil CF-Connecting-IP und True-Client-IP ein konsistentes Format haben, das nur eine IP-Adresse enthält.

X-Forwarded-Proto

Da Flexible SSL Cloudflare anweist, die Verbindung mit Ihrem Ursprungswebserver über HTTP herzustellen, informiert X-Forwarded-Proto Ihren Ursprungswebserver, ob der Besucher bei der Verbindung mit Cloudflare HTTPS oder HTTP verwendet hat:

Beispiel: X-Forwarded-Proto: https

CF-RAY

Der CF-Ray-Header ist ein Hashwert, der verschlüsselte Informationen über das Rechenzentrum und die Besucheranfrage enthält:

Beispiel: Cf-Ray: 230b030023ae2822-SJC

Fügen Sie den CF-Ray-Header zu den Protokollen Ihres Ursprungswebservers hinzu, um Anfragen, die an Cloudflare weitergeleitet wurden, mit Anfragen in Ihren Server-Protokollen abzugleichen. Enterprise-Kunden können auch alle Anfragen über Cloudflare-Protokolle sehen.

CF-Visitor

Ein JSON-Objekt, das nur einen als „scheme“ bezeichneten Schlüssel enthält. Der Wert ist identisch mit dem von X-Forwarded-Proto (entweder HTTP oder HTTPS). CF-Visitor ist nur relevant, wenn Flexible SSL verwendet wird.

Beispiel: Cf-Visitor: { \"scheme\":\"https\"}

True-Client-IP (nur Enterprise Plan)

Gibt die ursprüngliche Client-(Besucher)-IP-Adresse an den Ursprungswebserver weiter. True-Client-IP ist nur mit unserem Enterprise Plan verfügbar. Im folgenden Beispiel ist 203.0.113.1 die ursprüngliche Besucher-IP-Adresse.

Beispiel: True-Client-IP: 203.0.113.1
Außer den Namen gibt es absolut keinen Unterschied zwischen dem True-Client-IP- und dem Cf-Connecting-IP-Header. Manche Enterprise-Kunden mit älteren Geräten brauchen True-Client-IP, um Updates von Firewalls oder Load Balancern zu vermeiden, um einen benutzerdefinierten Header zu lesen.

CDN-Loop

Ermöglicht Cloudflare anzugeben, wie oft eine Anfrage in Cloudflares Netzwerk gelangen kann, bevor sie als Schleifenanfrage blockiert wird.

Beispiel: CDN-Loop: cloudflare

Verwandte Ressourcen

Not finding what you need?

95% of questions can be answered using the search tool. This is the quickest way to get a response.

Powered by Zendesk