我期待www子域名以某些CloudFlare IP结束.这是正常的吗?
解决方法
如果您想知道域的IP地址,那么专门为此目的设计的工具是nslookup和dig. (nslookup也存在于Windows上.如果您在Windows上安装Cygwin或使用任何Unix或Linux版本,则可以使用.)
为了使CloudFlare正常工作,您在使用nslookup或挖掘域时获得的IP地址应该是CloudFlare告诉您使用的IP地址.如果它仍然是您的IP地址,则表示您没有使用CloudFlare.
域名系统中有很多缓存.如果您最近将域名更改为指向CloudFlare,但上述工具之一仍将其视为指向您的服务器,则可能是由于缓存. dig还会打印出任何结果的TTL值,表示该结果将继续缓存多长时间.您可以告诉dig直接从权威名称服务器获取其结果,这将避免此缓存. (这就是为什么dig比ping或traceroute更适合处理DNS的原因.)这个命令是dig @ ns1.example.com www.example.com其中ns1.example.com是你的名字服务器和www .example.com是您的域名.
From the FAQs,CloudFlare要求您将权威名称服务器更改为他们的名称服务器.此设置也可以缓存,并且通常具有非常长的TTL(多天并不罕见).
即使您仍然看到旧的缓存IP地址,只要您在使用权威名称服务器时看到CloudFlare,有些人可能拥有正确的IP地址.在这种情况下,您将在CloudFlare’s IP addresses的Web服务器日志中看到匹配.
如果您希望在日志中拥有访问者的原始IP地址,mod_cloudflare is available for Apache以及其他平台的解决方案.
您从CloudFlare获得的保护来自三个不同方面:
>他们充当您网站的反向代理.与所有反向代理设置一样,这意味着它们只会向原始Web服务器发出有效请求.它们也不会人为地减慢请求,因此Slow Loris攻击(例如)不会影响您的Web服务器.>他们缓存您的静态内容.这意味着如果您最终从Slashdot或Reddit的首页链接,那么只有大约1/10的流量将到达您的服务器.其余的9月10日将由CloudFlare直接提供.这还可以帮助缓解DDoS攻击,具体取决于其大小和容量.>他们过滤掉电子邮件收集机器人,博客评论垃圾邮件发送者,暴力登录尝试和已知的软件漏洞,例如您看到的一直攻击PHPMyAdmin,wordpress和Joomla的漏洞.使用专业版帐户,他们还会过滤掉他们检测到的任何XSS和sql注入尝试.