domain-name-system – CloudFlare如何保护网站?

前端之家收集整理的这篇文章主要介绍了domain-name-system – CloudFlare如何保护网站?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我对CloudFlare提供的保护有点困惑.我通过CloudFlare将www子域指向 Orange Cloud,使用灰云指向另一个子域(假设直接).但是,当我跟踪到www.example.com或direct.example.com时,两者的路由和结束IP都是相同的.

我期待www子域名以某些CloudFlare IP结束.这是正常的吗?

解决方法

traceroute(如果你在Windows上,则是tracert)不是一个理想的工具,可以找出域映射到的IP地址.也不是ping,因为有些人使用它.虽然他们都做了一个域到IP地址查找作为他们做的第一件事,这是他们的主要功能附带.

如果您想知道域的IP地址,那么专门为此目的设计的工具是nslookup和dig. (nslookup也存在于Windows上.如果您在Windows上安装Cygwin或使用任何Unix或Linux版本,则可以使用.)

为了使CloudFlare正常工作,您在使用nslookup或挖掘域时获得的IP地址应该是CloudFlare告诉您使用的IP地址.如果它仍然是您的IP地址,则表示您没有使用CloudFlare.

域名系统中有很多缓存.如果您最近将域名更改为指向CloudFlare,但上述工具之一仍将其视为指向您的服务器,则可能是由于缓存. dig还会打印出任何结果的TTL值,表示该结果将继续缓存多长时间.您可以告诉dig直接从权威名称服务器获取其结果,这将避免此缓存. (这就是为什么dig比ping或traceroute更适合处理DNS的原因.)这个命令是dig @ ns1.example.com www.example.com其中ns1.example.com是你的名字服务器和www .example.com是您的域名.

From the FAQs,CloudFlare要求您将权威名称服务器更改为他们的名称服务器.此设置也可以缓存,并且通常具有非常长的TTL(多天并不罕见).

即使您仍然看到旧的缓存IP地址,只要您在使用权威名称服务器时看到CloudFlare,有些人可能拥有正确的IP地址.在这种情况下,您将在CloudFlare’s IP addresses的Web服务器日志中看到匹配.

如果您希望在日志中拥有访问者的原始IP地址,mod_cloudflare is available for Apache以及其他平台的解决方案.

您从CloudFlare获得的保护来自三个不同方面:

>他们充当您网站的反向代理.与所有反向代理设置一样,这意味着它们只会向原始Web服务器发出有效请求.它们也不会人为地减慢请求,因此Slow Loris攻击(例如)不会影响您的Web服务器.>他们缓存您的静态内容.这意味着如果您最终从Slashdot或Reddit的首页链接,那么只有大约1/10的流量将到达您的服务器.其余的9月10日将由CloudFlare直接提供.这还可以帮助缓解DDoS攻击,具体取决于其大小和容量.>他们过滤掉电子邮件收集机器人,博客评论垃圾邮件发送者,暴力登录尝试和已知的软件漏洞,例如您看到的一直攻击PHPMyAdmin,wordpress和Joomla的漏洞.使用专业版帐户,他们还会过滤掉他们检测到的任何XSS和sql注入尝试.

猜你在找的HTML相关文章