自从我在切换 .DE 域以通过 Cloudflare 工作时遇到问题以来,已经有一周了。在 Cloudflare 注册后,我得到了两个 dns 服务器
gail.ns.cloudflare.com
mark.ns.cloudflare.com
Run Code Online (Sandbox Code Playgroud)
但是我的托管商(我在同一个帐户上获得了托管和域)拒绝将我现有的 DNS 服务器更改为 Cloudflare 的。经过长时间的交谈,主办方将服务器更改为
alice.ns.cloudflare.com
ian.ns.cloudflare.com
Run Code Online (Sandbox Code Playgroud)
说不可能再次将它们更改为 gail 和 mark。托管商大多回答说 Cloudflare 在他们的服务器上没有正确的 DNS 记录。
你能解释一下,这种限制的根源是什么?.DE 域名是否有任何特殊的法律要求?
更新
又聊了几天,问题终于解决了。正如 Cloudflare 支持人员告诉我的那样,一些欧洲注册商要求提供有效记录,然后您才能更改域的 DNS 服务器。.DE 域就是这种情况。这就是我第一次创建 Cloudflare 帐户时出错的地方。支持的 cloudflare 修复了它,现在一切正常。
@HBruijn提供了Nameserver Predelegation Check for .DE 域的链接,这真的很有帮助,因为我一开始不得不打电话给 DENIC,非常感谢。
我正在尝试通过发出以下命令将 CloudFlare 的 IP 地址列入我服务器上的白名单:
iptables -N whitelist
iptables -A whitelist -s 204.93.177.0/24 -j ACCEPT
iptables -A whitelist -s 199.27.128.0/21 -j ACCEPT
iptables -A whitelist -s 173.245.48.0/20 -j ACCEPT
iptables -A whitelist -s 103.22.200.0/22 -j ACCEPT
iptables -A whitelist -s 141.101.64.0/18 -j ACCEPT
iptables -A whitelist -s 108.162.192.0/18 -j ACCEPT
Run Code Online (Sandbox Code Playgroud)
当我输入:iptables -L我看到:
Chain whitelist (0 references)
target prot opt source destination
ACCEPT all -- network/24 anywhere
ACCEPT all -- 199.27.128.0/21 anywhere
ACCEPT all -- 173.245.48.0/20 anywhere
ACCEPT all …Run Code Online (Sandbox Code Playgroud) 我对 CloudFlare 提供的保护有点困惑。我www通过带有橙色云的CloudFlare和另一个direct带有灰色云的子域(假设)引导子域。但是当我tracert到www.example.com或direct.example.com路由和结束 IP 是相同的。
我期待www子域以某些 CloudFlare IP 结束。正常吗?
我想只允许来自 CloudFlare 的 HTTP(S) 流量。这样攻击者就不能直接攻击服务器。我知道 CloudFlare 主要不是 DDoS 缓解器,但我想尝试两种方法。
我目前只能访问 iptables(仅限 ipv4),但很快就会尝试安装 ip6tables。我只需要尽快解决这个问题。(我们正在收到(D)DoSed atm。)
我在想这样的事情:
iptables -I INPUT -s <CloudFlare IP> --dport 80 -j ACCEPT
iptables -I INPUT -s <CloudFlare IP> --dport 443 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j DROP
iptables -I INPUT -p tcp --dport 443 -j DROP
Run Code Online (Sandbox Code Playgroud)
我知道 CloudFlare 有多个 IP,但仅举个例子。
这是正确的方法吗?
我们使用 nginx 进行负载平衡,我们需要 ip_hash 来保证我们的服务器正常工作。
当我们开始使用 cloudflare 时,我们的大多数请求都针对一台服务器,因为似乎所有请求都仅由 cloudflare 的 IP 标识。我们想更好地平衡它,最好 ip_hash 使用 cloudflare 放在请求上的标头 CF-Connecting-IP。
任何人都知道如何做到这一点?
upstream backend {
ip_hash;
#proxy_next_upstream_timeout 30;
server localhost:8080 max_fails=2 fail_timeout=180;
server somethign:8080 ;
server something2:8080;
}
Run Code Online (Sandbox Code Playgroud) 我想看看特定网站的网络服务器名称是什么。
http://browserspy.dk/webserver.php
当我搜索时,我得到了回应
Server: cloudflare-nginx
Run Code Online (Sandbox Code Playgroud)
我知道 nginx 和 cloud-flare,但我从未听说过名为cloudflare-nginx.
如果网站由“nginx”提供支持,通常我会得到“nginx”作为网络服务器
有人可以解释一下这个服务器:cloudflare-nginx 的意思吗?
我从 Godaddy 购买了我的域名,
我的大部分服务都使用 cloudflare,因此我将名称服务器添加到我的 Godaddy 域配置中。
所以让我们说我有
api.mydomain.com 固件.mydomain.com forum.mydomain.com
因为 CNAME 记录指向我的 AWS 负载均衡器。
但是,我想使用firmware.mydomain.com 在路线53 上,专门用于其地理定位路由和延迟路由,但我想让我剩余的2 个服务在cloudflare 上
现在,当我将 amazon route53 名称服务器添加到我的 Godaddy 帐户时。我在 cloudflare 上注册的一堆服务开始出现故障并变得无法访问。
我从 Godaddy 中删除了这些名称服务器条目,一切又恢复正常了。
现在我的问题是。
为什么会这样?
如果我从 route53 添加名称服务器,它是否必须是 cloudflare 上所有服务的副本才能工作?
谢谢
我有一个码头基础设施,包括
1 个 nginx 反向代理 1 个 nginx 网络服务器 1 个 php7.0 fpm 服务器
nginx 反向代理和网络服务器都使用相同的 docker 镜像,但只是加载了不同的站点配置。
在反向代理上,它还提供静态 javascript SPA 以及反向代理到为我的 api 提供服务的网络服务器。
所以两个 nginx 容器都运行相同的 /etc/nginx/nginx.conf
我这里的 ssl 配置是
##
# SSL Settings
##
ssl_stapling off;
ssl_session_timeout 1h;
ssl_session_tickets off;
ssl_stapling_verify off;
ssl_ecdh_curve secp384r1;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS;
ssl_certificate /srv/ssl/nginx-selfsigned.crt;
ssl_certificate_key /srv/ssl/nginx-selfsigned.key;
ssl_dhparam /srv/ssl/dhparam.pem;
Run Code Online (Sandbox Code Playgroud)
我的反向代理站点配置是这样的
server {
listen 1025 ssl http2;
listen [::]:1025 ssl http2;
server_name api.site.com;
location / {
#include /etc/nginx/naxsi.rules; …Run Code Online (Sandbox Code Playgroud) 如何从dnsdumpster等扫描工具中隐藏子域列表?我有一些子域,用于保存项目的开发版本。
我需要确保没有人知道子域。
情况:
我正在寻找防止 DDOS 攻击影响的选项(避免停机,但也避免带宽使用/成本)。
我对任何易于设置且与 Netlify 配合良好的东西特别感兴趣,但我肯定会考虑所有选项。
我正在考虑的一些选择:
我承认这个问题非常广泛,但建议、意见和进一步的细节将非常感激(如何设置、自己的经验、涉及这个特定问题的参考文献/文章......)。