Jump to content

Sonne

Banned
  • Content count

    79
  • Joined

  • Last visited

Community Reputation

50 Excellent

About Sonne

  1. Kleines Update, Möchte man von Cloudflare -> Nginx Proxy -> Nginx Backend, muss man folgendes im backend bei der nginx.conf eintragen: nginx.conf set_real_ip_from <PROXY SERVER IP>; mydomain.conf server { real_ip_header X-Real-IP; } Have Fun
  2. 2FA Rückt näher SPK

    Weniger OB Spam hier in dem Board YAY Müssen Leute auf altbewährtes ihr Geld machen Aber auch da wird es sicher eine Methode geben das zu Capturen!
  3. Guten Tag zusammen, da ich heute besonders gute Launche habe, und einen Bug in meiner Infrastruktur behoben habe, sogar die Dokumentation von Cloudflare nicht gut beschrieben war, teile ich hier kostenlos mein Wissen. Dies beinhaltet aber lediglich die Problembeseitigung mittels IP Forwarding durch Cloudflare an das Backend. Viele hier betreiben einen Shop, verwenden dazu dann natürlich auch Cloudflare, Cloudflare ist eigentlich relativ leicht einzustellen, viele Fehler geschehen aber durch die Unwissenheit des Benutzers. Fangen wir also mit der Basis an. - Domain Beschaffung (Sucht euch einen Provider welcher nicht bei jeder Kleinigkeit anfängt euch abzumahnen oder zu kicken, hier ist die Wahl auf eurer Seite, ich gebe meine Provider nicht raus). - Pointing der Domain (Pointe die Domain so schnell es geht auf die Namensserver von Cloudflare um ein ungewolltes leaken der IP zu vermeiden) - Zertifizierung der Domain Der Aufbau wie wir ihn haben wollen. Wir haben aber nun ein Problem, wir müssen unsere IP Adresse nun an Cloudflare, von da zum Proxy und von da wieder zum backend bekommen, in einem Chat mit DNA hieß es, es ist ein ziemliche Fummel Arbeit, ja, wenn man die ganzen Parameter die Cloudflare übergibt nicht kennt oder sie nicht richtig dokumentiert sind. Aber ich habe noch ein wenig tiefer gegraben und dabei die gewünschte Variable, die im Endeffekt dafür verantwortlich ist die Magie zu wirken gefunden, ich nenne es $http_CF_Connecting_IP. Damit stellen wir sicher, das auch bis hierher zumindest in der Theorie nun alles an das Backend getragen wird. Die Configuration sieht wie folgt aus, ich werde es als Beispiel hier veranschaulichen, quasi als fertiges Copy & Paste für Dummys reverse-proxy.conf server { server_name meine-domain.de; location / { proxy_set_header Host $host; # Wir holen die IP von Cloudflare Proxy proxy_set_header CF-Connecting-IP $http_CF_Connecting_IP; # Wir übergeben die IP vom Client proxy_set_header X-Real-IP $remote_addr; # proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # proxy_set_header X-Forwarded-Proto $scheme; # proxy_pass https://<DEINE BACKEND IP NICHT DIE PROXY IP>:443; # Wir senden den Request weiter an das Backend. } client_max_body_size 0; # Unlimiteries Upload Limit für den Client listen 443 ssl; # Wir hören auf dem SSL Port für HTTPS, nicht HTTP ssl_certificate /etc/nginx/ssl/cl_md_crt.pem; ssl_certificate_key /etc/nginx/ssl/cl_md_key.pem; ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; } server { listen 443; server_name unser-server-hostname.de; # bedeutet Domain nicht gefunden etc. return 444; } nginx.conf http { ## # Basic Settings ## set_real_ip_from 173.245.48.0/20; set_real_ip_from 103.21.244.0/22; set_real_ip_from 103.22.200.0/22; set_real_ip_from 103.31.4.0/22; set_real_ip_from 141.101.64.0/18; set_real_ip_from 108.162.192.0/18; set_real_ip_from 190.93.240.0/20; set_real_ip_from 188.114.96.0/20; set_real_ip_from 197.234.240.0/22; set_real_ip_from 198.41.128.0/17; set_real_ip_from 162.158.0.0/15; set_real_ip_from 104.16.0.0/13; set_real_ip_from 104.24.0.0/14; set_real_ip_from 172.64.0.0/13; set_real_ip_from 131.0.72.0/22; set_real_ip_from 2400:cb00::/32; set_real_ip_from 2606:4700::/32; set_real_ip_from 2803:f800::/32; set_real_ip_from 2405:b500::/32; set_real_ip_from 2405:8100::/32; set_real_ip_from 2a06:98c0::/29; real_ip_header CF-Connecting-IP; real_ip_recursive on; ... } Die Cloudflare IP's müssen wir dennoch vorher definieren um auch mit Cloudflare anständig arbeiten zu können, ansonsten kommt nur Kauderwelsch bei rum. remoteip.conf (Apache2) RemoteIPHeader CF-Connecting-IP RemoteIPInternalProxy 127.0.0.1 RemoteIPInternalProxy <DEINE PROXY SERVER IP> RemoteIPTrustedProxy 173.245.48.0/20 RemoteIPTrustedProxy 103.21.244.0/22 RemoteIPTrustedProxy 103.22.200.0/22 RemoteIPTrustedProxy 103.31.4.0/22 RemoteIPTrustedProxy 141.101.64.0/18 RemoteIPTrustedProxy 108.162.192.0/18 RemoteIPTrustedProxy 190.93.240.0/20 RemoteIPTrustedProxy 188.114.96.0/20 RemoteIPTrustedProxy 197.234.240.0/22 RemoteIPTrustedProxy 198.41.128.0/17 RemoteIPTrustedProxy 162.158.0.0/15 RemoteIPTrustedProxy 104.16.0.0/13 RemoteIPTrustedProxy 104.24.0.0/14 RemoteIPTrustedProxy 172.64.0.0/13 RemoteIPTrustedProxy 131.0.72.0/22 RemoteIPTrustedProxy 2400:cb00::/32 RemoteIPTrustedProxy 2606:4700::/32 RemoteIPTrustedProxy 2803:f800::/32 RemoteIPTrustedProxy 2405:b500::/32 RemoteIPTrustedProxy 2405:8100::/32 RemoteIPTrustedProxy 2a06:98c0::/29 RemoteIPTrustedProxy 2c0f:f248::/32 Ohne dem geht im Apache nichts, da die Variable auch in der Dokumentation fehlt, hier eine aktuelle Config dafür. Auch verwenden wir in jedem Fall die Origin Server Funktion von Cloudflare um sicherzustellen das nur der Traffic von Cloudflare durchkommt, alles andere wollen wir nicht. Dazu kann man entsprechend in der Zone bei Cloudflare in Custom SSL Zertifikat installieren, Cloudflare verwendet mittlerweile Google Trust Service Zertifikate anstelle von Let's Encrypt was sehr praktisch ist Nun müssen wir im Apache noch einige Einstellungen durchführen, dazu reicht dann wieder die vorhandene Dokumentation von Cloudflare -> https://support.cloudflare.com/hc/en-us/articles/200170786-Restoring-original-visitor-IPs Sobald dies dann alles eingestellt ist, können wir die Client IP auf dem Backend empfangen und haben kein Problem damit unseren Service korrekt zu betreiben, viele würden einfach nun ankommende IP's umstellen auf 127.0.0.1 was eigentlich sinnig ist bei einem Fraud Shop um User zu schützen, aber es gibt Szenarien da braucht man die IP oder möchte einfach korrekt arbeiten. Naja, soweit das ganze erst einmal von mir, ich gehe bewusst nicht auf jede Kleinigkeit ein, jedoch sollten einige User nochmal ihre Configs und Zertifikate prüfen. Sonne.
  4. Geht das wieder los mit dem Tester? Ich hab erst letztens 8 Beiträge löschen lassen, können wir gern wiederholen. Keine Tester! Frag @CCHeaven er hat eine kleine Anleitung gratis erhalten, denke er hätte mich schon längst reported.!
  5. Das geht mit einem Bot, aber das ist nicht so leicht, die echten Daten wirst du nicht bekommen, aber die E-Mail und vielleicht auch die hinterlegte Telefonnummer. https://discord.com/developers/docs/resources/user#usernames-and-nicknames
  6. Ohne Englisch und ohne Skillz in richtung Coding, bzw zumindest verstehen was da vor sich geht., lass es einfach sein, vieles von dem Wissen was du willst kannst du weder bezahlen noch wird jemand dir das beibringen.
  7. Hallo zusammen, da viele Leute scheinbar Probleme mit Kleinanzeigen haben, habe ich einmal ebend ein Tutorial geschrieben wie man das ganze verbessern kann um so seine Möglichkeiten zu verbessern. Vorweg, es wird keinen Tester geben, auch gebe ich keine 100% Erfolgsgarantie da Kleinanzeigen jederzeit am AFS und an der Methode etwas zu erkennen anpassen kann, sprich heute funktioniert die Methode morgen nicht mehr. Preis : 1. Käufer 50€ 2. Käufer 60€ 3. Käufer 70€ Danach ist Ende. Ich gebe jedoch Support bis zu 7 Tage.
  8. Suche Schreckschuss

    Sicher doch Julian.
×