X-Forwarded-For: 두 판 사이의 차이

잔글 (Mykim5902(토론)의 편집을 Senior9324의 마지막 판으로 되돌림)
잔글 (Dami12321(토론)의 편집을 Mykim5902의 마지막 판으로 되돌림)
3번째 줄: 3번째 줄:
[[인터넷]]을 하면 클라이언트-서버 연결 과정에서 수많은 장비가 관여를 하고, 이 장비들은 각자의 방식대로 패킷을 가공하여 제공하기 때문에 서버가 일반적인 방법으로 패킷에서 IP를 추출하면 클라이언트의 [[IP]]가 아닌 패킷이 거쳐온 경로 상의 장비 IP가 찍혀 나오는 경우가 더러 있다. 특히 서버단에 각종 보안 장비를 달면서 그런 추세가 점점 더 심해지고 있는 데, 그래서 나온 기술이 X-Forwarded-For로 대부분의 장비는 이 기술을 갖추고 있어 사실상의 표준이다. HTTP 비표준 헤더 형태로 지원된다.
[[인터넷]]을 하면 클라이언트-서버 연결 과정에서 수많은 장비가 관여를 하고, 이 장비들은 각자의 방식대로 패킷을 가공하여 제공하기 때문에 서버가 일반적인 방법으로 패킷에서 IP를 추출하면 클라이언트의 [[IP]]가 아닌 패킷이 거쳐온 경로 상의 장비 IP가 찍혀 나오는 경우가 더러 있다. 특히 서버단에 각종 보안 장비를 달면서 그런 추세가 점점 더 심해지고 있는 데, 그래서 나온 기술이 X-Forwarded-For로 대부분의 장비는 이 기술을 갖추고 있어 사실상의 표준이다. HTTP 비표준 헤더 형태로 지원된다.


다만 이 기술은 거쳐오는 장비가 XFF를 지원해 줘야 하는 데, 대다수의 프록시 서버들은 XFF를 지원해 주지 않아 프록시를 거치면 접속자 IP가 프록시 IP로 세탁된다.
다만 이 기술은 거쳐오는 장비가 XFF를 지원해 줘야 하는 데, 대다수의 프록시 서버들은 XFF를 지원해 주지 않아 프록시를 거치면 접속자 IP가 프록시 IP로 세탁된다. 그리고 단순한 HTTP 헤더인 만큼 얼마든지 쉽고 간편하게 조작이 가능하기 때문에 이 헤더만 믿고 진짜 IP로 간주하는 것도 위험하다.
 
그러나 이 헤더만 믿고 진짜 IP로 간주하는 것도 위험한 일인데, 단순한 HTTP 헤더인 만큼 얼마든지 쉽고 간편하게 조작이 가능하기 때문이다.


[[분류:인터넷]]
[[분류:인터넷]]

2015년 7월 7일 (화) 23:19 판

X-Forwarded-For (XFF)

인터넷을 하면 클라이언트-서버 연결 과정에서 수많은 장비가 관여를 하고, 이 장비들은 각자의 방식대로 패킷을 가공하여 제공하기 때문에 서버가 일반적인 방법으로 패킷에서 IP를 추출하면 클라이언트의 IP가 아닌 패킷이 거쳐온 경로 상의 장비 IP가 찍혀 나오는 경우가 더러 있다. 특히 서버단에 각종 보안 장비를 달면서 그런 추세가 점점 더 심해지고 있는 데, 그래서 나온 기술이 X-Forwarded-For로 대부분의 장비는 이 기술을 갖추고 있어 사실상의 표준이다. HTTP 비표준 헤더 형태로 지원된다.

다만 이 기술은 거쳐오는 장비가 XFF를 지원해 줘야 하는 데, 대다수의 프록시 서버들은 XFF를 지원해 주지 않아 프록시를 거치면 접속자 IP가 프록시 IP로 세탁된다. 그리고 단순한 HTTP 헤더인 만큼 얼마든지 쉽고 간편하게 조작이 가능하기 때문에 이 헤더만 믿고 진짜 IP로 간주하는 것도 위험하다.