2022-08-15 06:07:24 +00:00
---
layout: post
title: 如何避免Cloudflare背后的源站被恶意访问
tags: [Cloudflare, CDN, 安全]
---
Cloudflare还是非常完善的, 只是我们不会用! <!-- more -->
# 起因
很久以前我写过一篇文章是介绍关于[如何简单的找到Cloudflare背后源站IP ](/2019/05/03/origip.html )的文章。虽然当时的我知道设置了防火墙白名单可以有效的解决这类问题。
不过随着Cloudflare的业务越来越广泛, 设置白名单这种方法我感觉已经很不靠谱了。而且最近也遇到一个问题, 就是花火学园的用户有些人会使用自动签到的脚本, 比如[ForumSignin ](https://github.com/LovesAsuna/ForumSignin ), 使用这种脚本破坏了大家公平竞争的原则。虽然我用Cloudflare WAF写了一个很简单的规则解决掉了这个问题, 但是万一有人悄悄的绕过了Cloudflare直接访问源站的方式签到那我设置的防火墙就没有一点点用处了。今天正好看到了Cloudflare的双向认证的功能, 配置好之后也正好分享一下。
# 关于防火墙白名单的缺陷
2022-08-15 06:17:49 +00:00
我们现在已经知道了Cloudflare除了本身CDN的业务外还加了很多花里胡哨的功能, 比如Workers, WARP之类的, 这些功能有一个特点就是能利用Cloudflare自己的IP来任意发起请求, 那防火墙本来就是通过检测访问的IP是不是来自Cloudflare这种方式来判断, 那如果能使用这些功能来向我的源站发起请求不就可以绕过WAF了嘛。
2022-08-15 06:07:24 +00:00
# 解决方法
2022-08-15 06:17:49 +00:00
以前我的想法是如果Cloudflare能发送一个只有我和Cloudflarez知道的请求头那不就可以了嘛, 比如Token啥的, 但是我没在Cloudflare上发现这个功能。不过今天又没事看了看Cloudflare的功能, 发现居然有个叫做“经过身份验证的源服务器拉取”功能, 看了看[功能解释 ](https://developers.cloudflare.com/ssl/origin-configuration/__authenticated-origin-pull/explanation/ ),原来这是通过双向认证实现的,这配置起来也非常的简单,所以就按照[配置文档 ](https://developers.cloudflare.com/ssl/origin-configuration/authenticated-origin-pull/set-up )的说明设置了。
2022-08-15 06:07:24 +00:00
如果看不懂英文,我大概解释一下,首先下载[Cloudflare 客户端CA ](https://developers.cloudflare.com/ssl/static/authenticated_origin_pull_ca.pem ), 如果是Apache服务器就直接在配置文件里面写:
```
SSLVerifyClient require
SSLVerifyDepth 1
SSLCACertificateFile /path/to/authenticated_origin_pull_ca.pem
```
不过Nginx使用这个功能貌似要crt格式的证书, 可以执行`openssl x509 -in authenticated_origin_pull_ca.pem -out cloudflare.crt` 获得crt证书, 然后再配置:
```
ssl_client_certificate /etc/nginx/certs/cloudflare.crt;
ssl_verify_client on;
```
就可以了。
设置完之后, 如果我不开“经过身份验证的源服务器拉取”的功能, 就会报“400 Bad Request, No required SSL certificate was sent”的错误, 这个效果我非常的满意, 这样即使其他人通过比如Workers, WARP之类的功能去请求我的源站IP, 也会因为没有Cloudflare的私钥而无法访问, 就可以完全避免通过源站IP来绕过WAF这种问题。
# 感想
不过这个配置实在是不够显眼, 希望Cloudflare能把它放到新手教程里面, 让更多人避免因为源站IP泄露导致的安全问题。