أثناء الاختبار لتجاوز وكيل Apache2 على مضيف حاوية Discourse، وتعطيل عمليات إعادة توجيه HTTPS القسرية في Cloudflare لاختبار اتصالات HTTP العادية عبر curl أيضًا، وجدت أخيرًا الجاني في Cloudflare:
لست متأكدًا مما تغير مع تبديل خادم VPS الخاص بنا و/أو ترقية Discourse من 3.5.0.beta3 إلى 3.5.0.beta4 و/أو تزامن ذلك في Discourse في نفس الوقت، ولكن يبدو أن شيئًا ما في مستندات HTML أو CSS أو JavaScript الخاصة بـ Discourse يتسبب في تعطل إعادة كتابة Cloudflare لـ HTTPS للروابط المضمنة. يبدو أن طلبات curl الجزئية والمعلقة لم تكن مرتبطة حقًا، أو ربما تكون كذلك. من الغريب أنه في علامة تبويب شبكة المتصفح يمكن للمرء رؤية المحتوى الجزئي لمستند HTML، كما لو أن ميزة إعادة كتابة HTTPS تفعل ذلك أثناء التدفق عبر المستند.
هل لدى شخص آخر مثيل وحساب Cloudflare لاختبار هذا، سواء كانت مشكلة عامة أو متعلقة بمثيلنا/إعدادنا المحدد؟
بالمناسبة، لاختبار تجاوز الوكيل وكذلك HTTP، مع إبقاء الاتصال عبر الوكيل نشطًا، فإن تعديل تكوين Nginx يدويًا داخل الحاوية كما يلي يعمل بشكل مثالي:
root@dietpi-discourse:/var/www/discourse# cat /etc/nginx/conf.d/outlets/server/10-http.conf
listen unix:/shared/nginx.http.sock;
set_real_ip_from unix:;
listen 8080;
listen [::]:8080;
listen 8443 ssl;
listen [::]:8443 ssl;
http2 on;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
ssl_certificate /shared/fullchain.cer;
ssl_certificate_key /shared/dietpi.com.key;
ssl_session_tickets off;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:1m;
من المهم إزالة عمليات إعادة توجيه HTTPS ورأس HSTS، بالطبع، وكشف المنافذ المضافة.
