iT邦幫忙

2025 iThome 鐵人賽

DAY 10
0
Cloud Native

江湖在走,Cloudflare 要懂,懂得天天吃板橋湳雅夜市系列 第 10

第10天,保護原始伺服器不被繞過 Cloudflare / 第一家碳烤 | 30天板橋湳雅夜市

  • 分享至 

  • xImage
  •  

由於 Cloudflare 與我們主機都是走 Internet,可能會導致某些設定被繞過的情況,本篇來說明如何透過調整 Server Side 的設定,提升整體的防護,以防止 CDN 與 Access 被繞過。

步驟一、防止他人盜取 Cloudflare 與原始伺服器間的網路封包

Cloudflare SSL 設定若選擇彈性模式,則會導致 Cloudflare 與原始伺服器間未加密,可能導致網路流量被盜取。

解決方法為,SSL 設定建議為「完整」或以上,使用更安全的連線。
https://ithelp.ithome.com.tw/upload/images/20250924/20163416uOJW924nVZ.png

步驟二、防止他人直接訪問伺服器 IP

如下圖所示,雖然目標 domain DNS 解析出來會是 Cloudflare IP,無法取得實際的 IP,但若有人知道實際的 IP,就可以訪問伺服器。

解決方法為,建議在伺服器上增加防火牆規則,只允許 Cloudflare 過來的連線,Cloudflare IP 範圍參考官方檔案

https://ithelp.ithome.com.tw/upload/images/20250924/20163416b3plrxDXAq.png

步驟三、防止他人將網站綁到自己的網域

上一步我們已經限制流量只能從 Cloudflare 過來,但若是有其他 Cloudflare 使用者,將伺服器 IP 綁到他的網域,就可以透過他的網域來瀏覽網站。

解決方法為,建議在伺服器上增加 http Layer 7 的 Virtual host 檢查,避免其他網域也能造訪服務。
https://ithelp.ithome.com.tw/upload/images/20250924/20163416AuERpZlFD8.png

步驟四、使用認證的原點提取或 MTLS

我們已經限制了來源是 Cloudflare IP,檢查了 Hosts,還是有機會被繞過去,可以透過 Cloudflare Spectrum 或 Origin Rules 來突破限制。這時候就要確保 Cloudflare 與原始伺服器之間要多加 MTLS 驗證,Cloudflare MTLS 驗證有兩種,認證的原點提取(Authenticated Origin Pulls),原理是原始伺服器檢查憑證,不過該憑證是由 Cloudflare 產生,不是用戶專案;另外一種方案就是上傳自己得 MTLS 憑證。

其他方案:Cloudflare Tunnel

使用 Cloudflare Tunnel 對外提供服務,就不需要 Public IP,因此就不會有上面繞過的問題,不過需要一台主機去運行主程式。

第一家碳烤

  • 店名:第一家碳烤
  • 地址:新北市板橋區南雅東路6號
  • 營業時間:每日17:00–02:00
  • Google Maps
  • 本系列地圖

https://ithelp.ithome.com.tw/upload/images/20250924/20163416HzPIv2gSlB.jpg

雖然這家在 Google map 評價低,但卻是我最常買的碳烤,雞排、魷魚、烤肉味道都不錯,將刷得很足很香,平常需要排隊才吃得到

https://ithelp.ithome.com.tw/upload/images/20250924/20163416IkOD9kfS6N.jpg


上一篇
第9天,Cloudflare SSL 憑證 / 板橋小籠包 | 30天板橋湳雅夜市
系列文
江湖在走,Cloudflare 要懂,懂得天天吃板橋湳雅夜市10
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言