所以我有一个VPS,2个域(一个域只转发到主域名),一个有3个子域,都在cloudflare之后。在两个域已经使用cloudflares名称服务器之后购买并设置VPS,然后切换到新的ip。使用像viewdns这样的站点来检查域ip历史,当前ip,whois等,我看不到DNS泄漏,也看不到源IP。主站点基于laravel,不使用SSL,并使用两个websocket(socket.io)服务器进行聊天/实时更新。其中一个子域设置为pomf clone/file upload site called lolisafe.(也是nodejs服务器,需要通过nginx进行反向代理设置)。第二个子域用于gitea,第三个域有mediawiki设置。 MX记录链接到我的VPS提供商,他们有自己的电子邮件循环设置,我没有在VPS上运行我自己的网络邮件服务器。
我的问题是,这些子域中是否有可能有一些漏洞可以暴露原始IP?主网站上缺少SSL暴露吗?如果它不是这些问题中的任何一个,它会让我相信三个人中的一个(一个是我)可以访问服务器ip,已经被利用并且ip是以这种方式获得的,这将是最糟糕的可能的情况,我担心这是答案。是否有任何其他资源或测试我可以用来看看我是否设置错误,并泄漏了IP /找到漏洞利用?获得IP地址的人不断地攻击网站并让它脱机启动,并且是一个巨大的痛苦,只是这样做是为了告诉我他有更多的经验和知识,不高兴我让他离开我们的社区,所以这对他来说是个人的仇杀。我曾联系过cloudflare,他们说ip是简单易用的,是在网站外获取的,因此从有权访问的人那里泄露或者可以访问可以访问VPS / ip的计算机。任何帮助将不胜感激。
答案 0 :(得分:0)
如果您只是想保护您的VPS免于“直接”接收请求,您可以将防火墙配置为仅允许来自Cloudflare的流量,如果不起作用,您仍然可以使用WAF
如果您无法使用防火墙,可以将Nginx配置为仅接受来自Cloudfare IP's的请求
这样的事情可行:
server {
listen [::]:80;
listen 80;
include /usr/local/etc/nginx/cloudflare-allow.conf;
deny all;
# the rest of your config ...
}
/usr/local/etc/nginx/cloudflare-allow.conf
的内容如下:
# ipv4
allow 103.21.244.0/22;
allow 103.22.200.0/22;
allow 103.31.4.0/22;
allow 104.16.0.0/12;
allow 108.162.192.0/18;
allow 131.0.72.0/22;
allow 141.101.64.0/18;
allow 162.158.0.0/15;
allow 172.64.0.0/13;
allow 173.245.48.0/20;
allow 188.114.96.0/20;
allow 190.93.240.0/20;
allow 197.234.240.0/22;
allow 198.41.128.0/17;
# ipv6
allow 2400:cb00::/32;
allow 2405:8100::/32;
allow 2405:b500::/32;
allow 2606:4700::/32;
allow 2803:f800::/32;
allow 2c0f:f248::/32;
allow 2a06:98c0::/29;