网站使用Cloudflare的CDN后,获取访客的真实IP地址
首先说明一下,本教程并不是教授你《如何寻找别人的站在Cloudflare防护下的真实源站IP》而是,当你的网站套上Cloudflare 的CDN,并打开Cloudflare的小云朵。教你源服务器显示访客的真实IP地址的方法。
Cloudflare 作为可靠性及高,又成本最低的CDN和防护方案,深受各大中小站长的喜爱。包括著名的域名注册商 Namesilo 在内的很多网站,都选择了Cloudflare 作为CDN。
相信当你看到本文的时候,也已经使用上Cloudflare 的服务。因为Cloudflare 提供了免费的订阅,足够个人小站使用了。
一、Cloudflare 的CDN 常规使用
当你的网站接入Cloudflare 的CDN,并在Cloudflare的后台点开小云朵(代理状态 改为 已代理)生效之后。
这个时候你会发现,通过站长工具 Ping 你的网址。响应的IP地址为Cloudflare的IP地址。
也就是说访客通过浏览器访问您的网址,会首先到达Cloudflare的CDN服务器,再经过 Cloudflare 的中转抵达你的源站。如下图所示:
在没有进行额外设置的情况下,访客的IP地址是不会正确的体现在你的真实源服务器上的。
尝试用你自己的浏览器访问你自己的网址,然后查看宝塔面板的 【站点设置】–【响应日志】
可以通过【响应日志】看到,你源服务器得到的访客IP并不是你真实的IP,通过查询此IP可以得知。这个IP地址是Cloudflare的CDN服务器IP地址。
简单总结一下就是,当你启用了Cloudflare的CDN之后。你源站收到的请求全部都是Cloudflare的CDN地址。
虽然,这并不会影响客户的正常访问。但在以下这种情况下是会出现问题的。
例:源服务器开启了防CC或者WAF策略
也不知道为什么,互联网上总有隐藏在背后。不断对你站点进行攻击的人。尽管小站流量不大,也没有影响任何人的利益。却总是有人没日没夜的对你的网址、服务器进行扫描、嗅探、攻击。
在你开启Cloudflare 的CDN之后,如果设置得当。针对服务器的DDos攻击可能会因为隐藏掉原始IP使得攻击者无法下手。但攻击者的手段多到你无法想象。比方说攻击者使用 CC 的手段对你的网站地址进行攻击的时候。往往会采用大量的代理IP,模拟正常访问。让你的源服务器超过其负载能力导致宕机。比方说大量的请求导致CPU、内存超载。或者源服务器宽带超载。
往往网站运营者,会采用在源站配置防CC策略。来屏蔽攻击者的IP。
但如果你已经开启了Cloudflare的CDN,那么你的源服务器屏蔽的并不是真实的访客IP。反而屏蔽的是Cloudflare的CDN服务器节点IP,那么这个时候就会导致大量的Cloudflare服务器无法正常访问到你的源服务器。即使针对Cloudflare CC攻击的量并没有超过服务器的负载。那么正常的访客也会无法访问你的网站。
所以如何让源服务器获取到访客真实的访问IP就显得尤为重要了。
二、设置源服务器的Nginx使源服务器获取访客真实IP
这里示例中,我们采用宝塔面板,Web服务采用Nginx。
点击宝塔面板中的:【软件商店】 -> 【运行环境】 -> 并在Nginx 后面点击【设置】
接下来点击【配置修改】,并在下图位置插入如下两段代码。并点击保存。
set_real_ip_from 0.0.0.0/0;
real_ip_header X-Forwarded-For;
经过以上修改,我们宝塔源服务器就可以获取到访客的真实IP了。
- 上一篇
Cloudflare 页面缓存(Page Rules)优化WordPress全站缓存配置规则
为什么要设置Cloudflare的页面规则 (Page Rules)进行全站缓存?当你接入Cloudflare的CDN,并点亮小云朵之后。你的网站就已经通过Cloudflare的CDN节点进行中转了。默认情况下,Cloud
- 下一篇
iON主机Plesk免费开通Cloudflare Pro订阅教程-含解析设置
本文的目的是,利用ION提供的免费空间。来为我们的域名开通 Cloudflare Pro订阅的功能。iON免费空间是Krypt旗下的云服务器品牌,作为一家老牌IDC,iON为我们提供了一款 型号为Sta