共计 760 个字符,预计需要花费 2 分钟才能阅读完成。
CF 怎么设置让人查不到源 IP?? 小云朵 打开了 然后 https://search.censys.io/ 查域名一下源 IP 就出来了 |
网友回复:
注册 : 写过一篇文章:https://1kb.day/posts/nginx_cdn.html
黄平 : 打开小红云就行了
取个什么名好呢 : 简单的: cf 开小云朵,难点的: 服务器上配置防止网络扫描,你的网站不要有漏洞,邮箱开启加密防止邮件爬源 ……… 等
image: 打开了 然后 https://search.censys.io/ 一下就出来了
云烟 :
黄平 : 你自己源服务器泄露了证书 自己把自己卖了
黄平 : 搜不到我的
lemonSSS: 使用 amh.sh CF 设置 完全(严格)端到端加密,但服务器上需要有受信任的 CA 证书或 Cloudflare Origin CA 证书 更改成 灵活 加密浏览器与 Cloudflare 之间的流量 会不会好点?
yushum: 1. 默认假证书 2. 使用 ArgoTunnel,默认端口不暴露公网
黄平 : 那个扫的一般是默认 443 端口
注册 : 这个是扫机子 443 端口,记录你默认证书的域名,默认网站弄个假的证书就好
注册 : 写过一篇文章:https://1kb.day/posts/nginx_cdn.html
c7J8: IP 也要设置一个自签证书,并设置为默认
取个什么名好呢 : 如果原站 IP 已经暴露 第一步换个 IP 第二步,服务器 80 443 端口只允许 CF 的 IP 段访问,其他 IP 直接拒绝连接 第三步,nginx 配置 CF 的自签根证书,让服务器和 CF 这段连接的通信使用 CF 得证书,这样即使 80 443 端口意外开放,别人手动解析到你的 IP 上域名对的上的情况下连接也会阻断,避免通过证书找到真实 IP 第四步,CF 上各种安全设置强制 SSL 啥的都打开 剩下的就是网站自身了,动态程序的话注意日志和返回的信息触发邮件啥的不要暴露 IP 即可