Ich habe Discourse erfolgreich installiert und meinen Server in den Cloudflare Tunnel integriert.
Ich habe hier ein paar Fragen:
Nachdem ich einen heftigen DDoS-Angriff hatte, habe ich den UAM-Modus (Under Attack Mode) aktiviert, der DDoS-Angriffe erfolgreich abwehren konnte. Allerdings lief Discourse mit UAM nicht mehr reibungslos. Ich wollte es daher über die IP-Adresse blockieren. Als ich nachsah, stellte ich fest, dass ich nur IPs vom selben (entweder localhost oder vom Tunnel selbst) erhalte. Wie bekomme ich die echte IP des Besuchers? Wenn jemand eine Antwort hat, bitte ich um eine Anleitung. Entschuldigung, ich bin hier noch sehr neu.
Nachdem ich den Server in den Cloudflare Tunnel integriert habe…
Ich benutze immer noch Let’s Encrypt. Kann das SSL von Let’s Encrypt aktualisiert (ich meine erneuert) werden, oder muss ich das SSL von Cloudflare selbst verwenden? Ich hatte bisher noch keinen Erfolg mit dem SSL von Cloudflare. Gibt es hier Freunde, die zeigen können, wie das geht?
Das sind vielleicht erstmal alle Fragen, die ich im Moment habe. Davor bedanke ich mich schon jetzt sehr bei den freundlichen Helfern, die antworten.
Wenn Sie Ihren Server hinter einem Cloudflare Tunnel betreiben, wird die SSL-Zertifikatsverwaltung in der Regel von Cloudflare übernommen und nicht direkt von Let’s Encrypt. Cloudflare bietet eigene SSL/TLS-Zertifikate an, die von Cloudflare verwaltet und automatisch erneuert werden.
Wenn Sie den Cloudflare DNS-Modus-Proxy (orangefarbene Wolke) aktivieren, wird der Datenverkehr zwischen dem Client und Cloudflare mithilfe des SSL-Zertifikats von Cloudflare verschlüsselt. Cloudflare übernimmt die SSL-Terminierung und kommuniziert dann über den Tunnel mit seinem eigenen Zertifikat mit Ihrem Server.
Daher müssen Sie sich nicht direkt um die Erneuerung des Let’s Encrypt-Zertifikats auf Ihrem Server kümmern. Cloudflare verwaltet das SSL/TLS-Zertifikat für die Domain und übernimmt den Erneuerungsprozess automatisch.
Es ist erwähnenswert, dass bei der Verwendung des SSL-Zertifikats von Cloudflare der SSL-Handshake zwischen dem Client und Cloudflare am Edge-Server stattfindet, was die Auslastung Ihres Servers reduziert und potenziell die Leistung verbessert.
Sie sollten die echte Besucher-IP erhalten können. Ich denke, Sie würden sie einfach aus einem Header namens x-real-ip erhalten. Schauen Sie in die Cloudflare-Dokumentation.
Ja, das tue ich, sowohl mit als auch ohne, Nginx liefert mir dasselbe Ergebnis. Herr @pfaffman
Ich weiß nicht wie.
Und darf ich erfahren, warum iplogger(dot)org immer noch meine echte IP-Adresse erhält? Haben Sie einen Rat, wie ich meine IP davor verbergen kann?