在使用 Cloudflare 做 DNS,同时使用 Cloudflare 的 SSL 证书服务。
—
一、 错误排查
这个错误表示连接上源站点,但是请求超时。可以参考这个页面来找到可能的原因: Troubleshooting Cloudflare 5XX errors · Cloudflare Support docs
—
二、 Cloudflare 在配置 SSL/TLS 模式说明
如果选择不恰当的选项,可能会导致访问错误。比如,如果源网站用的是自签名的证书,但是选择 Full (strict) 选项,会报证书错误。
关闭(不安全) 未应用加密。关闭 SSL 将禁用 HTTPS,浏览器同时会显示警告,指出您的网站不安全。
灵活 仅在访问者与 Cloudflare 之间启用加密。这可以避免浏览器发出安全警告,但 Cloudflare 与您的源服务器之间的所有连接均通过 HTTP 建立。
完全 启用加密端到端。当您的源服务器支持 SSL 认证但未使用有效的公开可信的证书时,使用此模式。
完全(严格) (推荐模式)启用端到端加密,对源服务器证书强制执行验证。使用 Cloudflare 的源服务器 CA 为您的源服务器生成证书。
—
三、 解决 iptables 规则设置问题
由于 iptables 规则的设置问题。把 cloudflare 的 ip 段添加到 iptables 的允许列表中就可以了。 ip 列表见:IP 范围 | Cloudflare
执行命令:
iptables -A INPUT -p tcp -s 173.245.48.0/20 -j ACCEPT
iptables -A INPUT -p tcp -s 103.21.244.0/22 -j ACCEPT
iptables -A INPUT -p tcp -s 103.22.200.0/22 -j ACCEPT
iptables -A INPUT -p tcp -s 103.31.4.0/22 -j ACCEPT
iptables -A INPUT -p tcp -s 141.101.64.0/18 -j ACCEPT
iptables -A INPUT -p tcp -s 108.162.192.0/18 -j ACCEPT
iptables -A INPUT -p tcp -s 190.93.240.0/20 -j ACCEPT
iptables -A INPUT -p tcp -s 188.114.96.0/20 -j ACCEPT
iptables -A INPUT -p tcp -s 197.234.240.0/22 -j ACCEPT
iptables -A INPUT -p tcp -s 198.41.128.0/17 -j ACCEPT
iptables -A INPUT -p tcp -s 162.158.0.0/15 -j ACCEPT
iptables -A INPUT -p tcp -s 104.16.0.0/12 -j ACCEPT
iptables -A INPUT -p tcp -s 172.64.0.0/13 -j ACCEPT
iptables -A INPUT -p tcp -s 131.0.72.0/22 -j ACCEPT