2017-09-16 82 views
0

所以我有一個VPS,2個域(一個域只是轉發到主域名),一個域有3個子域,都在cloudflare後面。在兩個域名已經使用cloudflares名稱服務器後,VPS被購買並設置,然後切換到新的ip。使用像viewdns這樣的站點來檢查域IP歷史記錄,當前IP,whois等,我看不到DNS泄漏,並且看不到原始IP。主站點建立在laravel上,不使用SSL,並利用兩個websocket(socket.io)服務器進行聊天/實時更新。其中一個子域設置爲pomf clone/file upload site called lolisafe.(它也是一個nodejs服務器,需要通過nginx進行反向代理設置)。第二個子域名爲gitea,第三個域名爲mediawiki。 MX記錄鏈接到我的VPS提供商,他們有自己的用於電子郵件的roundcube設置,我不在VPS上運行我自己的webmail服務器。在cloudflare上暴露的IP地址

我的問題是,有可能這些子域之一有一些可以暴露原始ip的漏洞?主網站上是否缺少SSL?如果這些問題不是這兩個問題中的任何一個,那麼它就會讓我相信三個人(其中一個是我)能夠訪問服務器IP,其中一個已經被利用,並且IP以這種方式獲得,這將是最糟糕的情況,而我害怕成爲答案。是否有任何其他資源或測試可用於查看我是否設置了錯誤的東西,並泄露了IP /發現漏洞?獲得IP地址的人只是不斷地攻擊該網站並將其啓動離線,並且是屁股上的巨大痛苦,只是爲了向我表明他有更多的經驗和知識,不高興讓我離開了我們的社區,所以這對他來說是個人的仇恨。我已經聯繫了cloudflare,他們說ip是簡單而簡單的,它是在現場獲得的,因此從有權訪問的人員或訪問可以訪問VPS/ip的計算機中泄露出來。任何幫助將不勝感激。

回答

1

如果你只是想保護你的VPS從接收請求「直接」,你可以將防火牆配置爲只允許從CloudFlare的流量,如果沒有你仍然可以使用WAF

工作,如果你能「T使用了防火牆,可以配置的Nginx只從Cloudfare IP's

像這樣接受請求可以工作:

server { 
    listen [::]:80; 
    listen 80; 

    include /usr/local/etc/nginx/cloudflare-allow.conf; 
    deny all; 

    # the rest of your config ... 
} 

內容的/usr/local/etc/nginx/cloudflare-allow.conf LO oks like:

# ipv4 
allow 103.21.244.0/22; 
allow 103.22.200.0/22; 
allow 103.31.4.0/22; 
allow 104.16.0.0/12; 
allow 108.162.192.0/18; 
allow 131.0.72.0/22; 
allow 141.101.64.0/18; 
allow 162.158.0.0/15; 
allow 172.64.0.0/13; 
allow 173.245.48.0/20; 
allow 188.114.96.0/20; 
allow 190.93.240.0/20; 
allow 197.234.240.0/22; 
allow 198.41.128.0/17; 

# ipv6 
allow 2400:cb00::/32; 
allow 2405:8100::/32; 
allow 2405:b500::/32; 
allow 2606:4700::/32; 
allow 2803:f800::/32; 
allow 2c0f:f248::/32; 
allow 2a06:98c0::/29;