Cloudflare peut faire autorité de certification et générer un certificat TLS gratuitv à installer sur votre serveur Nginx. PrérequisLes prérequis sont : Un serveur Nginx configuré pour un site Internet en https Un compte Cloudflare paramétré pour votre site Internet Un nom de domaine avec accès aux DNS pour les faire pointer chez Cloudflare Génération du certificatSur Cloudflare, dans Websites, selectionner votre site Internet. Une fois dans le pannel d’administration de votre site, dans le me
[ TAG ] : CloudFlare
Résumé concernant l’exposition des adresses IP d’origines via des enregistrements DNS dans CloudFlare. Adresse IPLorsque l’adresse IP d’un serveur est exposée, il devient plus vulnérable aux attaques directes. Si le domaine racine est protégé par CloudFlare (en nuage orange) une requête dig sur le domaine renverra une l’adresse IP de Cloudflare et celle du serveur d’origine restera cachée au public (Ceci ne s’appliquent qu’au trafic HTTP). Il est cependant toujours possible de déterminer l’adre
Si vous utilisez CloudFlare les adresses IP de votre serveur ainsi que celles de vos utilisateurs seront masquées dans les logs. Cependant Cloudflare inclut l’adresse IP d’origine des visiteurs dans les en-têtes X-Forwarded-For et CF-Connecting-IP et ces dernières peuvent restaurer l’IP d’origine des visiteurs ou les inclure dans les logs avec l’utilisation du mod mod_cloudflare. Configuration NGINXModule pour obtenir l’IP des en-têtesLe module ngx_http_realip_module récupère l’adresse IP et le
Si vos domaines sont protégés par Cloudflare il ne sera pas possible d’accéder au FTP en utilisant le nom de domaine mais il est possible de contourner ce problème via 2 solutions. Connexion directe à l’IPUtiliser directement l’adresse IP du serveur plutôt que le nom de domaine qui est est protégé par Cloudflare. Nouvel enregistrement grisCréez un enregistrement gris pour votre FTP sur la même adresse IP que votre serveur Web. Si l’option 1 ne vous satisfait pas et que vous n’êtes pas inquiet pa