Loading... ## 背景 为了自身家里的Nas的网络安全性,对于一部分容易被刷,乱搞的东西加一层保护膜(减速器)会更加的有效。这里我来演示一下 Lucky 反代套用Cloudflare,实现实际端口的隐藏 ## 期望 1. 能够不加端口号,通过子域名访问局域网的各项服务 2. 公网流量全部HTTPS加密,保证信息传输时不会泄露 3. IP地址受CF服务器的保护,域名解析出来的IP为CF服务器的IP ## Cloudflare ### 注册账号 这里不多说,直接自行百度 ### 绑定你的DNS域名 需要先将你的域名绑定到 Cloudflare 上来,要不然的话你也无法进行后续操作 ![Lsky-normal](https://oss-image.taowiki.com/blog-image/2024/10/17/6710656087d63.png) 选择你需要修改的域名,添加域名注册记录。当然这里可能大部分是动态IP地址,执行设置DDNS动态域名即可。 ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/67106492dc2ae.png) 这时候设置了解析之后,应该会无法访问的。还需要配置转发端口,也就是你原先在公网上暴露的端口 ### 端口配置 路径:规则-> Origin Rules -> 创建规则 ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/67106641283be.png) 这里需要注意,如果你选择了“所有传入请求”,那么你所有的域名的请求都会先到这个端口上,因此这个不符合我的需求,所以我这边选择了根据规则(主机名)也就是你的“域名*”的方式来进行转发。当然大家如果没有复杂的需求的话,可以选择“所有传入请求” ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/6710669c9a476.png) ### 生成SSL证书 路径:SSL/TLS -> 源服务器 -> 创建证书 ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/67106722642b6.png) 创建完成之后,需要自己保存下`pem`和`key`到桌面 ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/671067662cac1.png) 保存后在 CloudFlare 上的操作就完成了 ## Lucky ### 添加SSL证书 路径:SSL/TLS证书 -> 添加证书 -> 文件 然后把你刚才下载的证书选择上进行添加即可 ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/671067be3938a.png) ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/6710678a44c2b.png) ### 设置反向代理 这里的监听端口设置成你公网暴露的端口,也就是刚才在 CloudFlare 上设置的转发端口 ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/67106805b56f4.png) 子规则设置的时候,只要设置前端域名正确接口 ![image.png](https://oss-image.taowiki.com/blog-image/2024/10/17/6710684698f9e.png) 最后修改:2024 年 10 月 17 日 © 允许规范转载 赞 如果觉得我的文章对你有用,请随意赞赏
2 条评论
全程按照教程做,但就是无法成功。求博主微信。
wx:Almighty_YanTao