Endloses Laden hinter Cloudflare

Bei Tests zur Umgehung des Apache2-Proxys auf dem Discourse-Container-Host und zum Deaktivieren erzwungener HTTPS-Weiterleitungen bei Cloudflare, um auch reine HTTP-Verbindungen über curl zu testen, habe ich schließlich den Schuldigen bei Cloudflare gefunden:

Ich bin mir nicht sicher, was sich mit unserem VPS-Wechsel und/oder dem Upgrade von Discourse 3.5.0.beta3 auf 3.5.0.beta4 und/oder gleichzeitig bei Discourse geändert hat, aber es scheint, dass etwas in den HTML-, CSS- oder JavaScript-Dokumenten von Discourse Cloudflares HTTPS-Umschreibung von eingebetteten URLs zum Absturz bringt. Es sieht so aus, als ob die partiellen und hängenden curl-Anfragen nicht wirklich damit zusammenhängen, oder vielleicht doch. Seltsam, dass man im Netzwerk-Tab des Browsers den partiellen Inhalt des HTML-Dokuments sehen kann, als ob die HTTPS-Umschreibungsfunktion dies beim Streamen durch das Dokument tut.

Hat vielleicht jemand anderes eine Instanz und ein Cloudflare-Konto, um dies zu testen, ob es sich um ein allgemeines Problem handelt oder ob es mit unserer speziellen Instanz/Konfiguration zusammenhängt?

Übrigens, um die Umgehung des Proxys sowie HTTP zu testen, während die Verbindung über den Proxy aktiv bleibt, funktioniert die manuelle Anpassung der Nginx-Konfiguration innerhalb des Containers wie folgt perfekt:

root@dietpi-discourse:/var/www/discourse# cat /etc/nginx/conf.d/outlets/server/10-http.conf
listen unix:/shared/nginx.http.sock;
set_real_ip_from unix:;
listen 8080;
listen [::]:8080;
listen 8443 ssl;
listen [::]:8443 ssl;
http2 on;

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

ssl_certificate /shared/fullchain.cer;
ssl_certificate_key /shared/dietpi.com.key;

ssl_session_tickets off;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:1m;

Wichtig ist natürlich, HTTPS-Weiterleitungen und den HSTS-Header zu entfernen und die hinzugefügten Ports freizugeben.