Tagcloudflare railgun

Cloudflare Railgun 的 iptables 规则自动生成脚本

C

说明 Railgun 默认通过 TCP 在 2048 端口上运行,该端口需要对 Cloudflare 的服务器 IP 开放连接。因此,我们需要在防火墙中添加相应的规则。为此,我写了一个脚本来简化这一操作。 #!/bin/bash # IPv4 iptables -t filter -N Cloudflare # 创建名为 Cloudflare 的规则链,便于独立管理 iptables -t filter -F Cloudflare # 清空 Cloudflare 规则链,避免多次执行脚本时重复添加相同规则 for i in `curl `; do iptables -t filter -A...

解决网站使用 Cloudflare CDN 加速后无法获取访问者真实客户端 IP 地址的全自动脚本

问题原因 Cloudflare 可以为网站提供免费的 CDN 加速和 DDoS 防护功能,但是当我们开启 Cloudflare 后,默认从 Web 服务器获取到的访问者 IP 就变成了 Cloudflare 的服务器 IP 地址,这显然会影响网站功能的正常运行,例如基于 IP 检查的网站登录安全防护、访客统计分析等。 修复思路 将 Cloudflare 的 IP 范围放入排除列表,然后从 HTTP 请求中的 X-Forwarded-For 或 CF-Connecting-IP 标头取得访问者的原始 IP。 以 nginx 服务器为例 修改并保存以下脚本为 cloudflare-sync...

标签

归档

其他操作