traceroute
(ou tracert
se você estiver no Windows) não é uma ferramenta ideal para descobrir para qual endereço IP um domínio é mapeado. Nem é ping
porque algumas pessoas usam isso. Embora ambos façam uma pesquisa de domínio para endereço IP como a primeira coisa que fazem, isso é incidental à sua função principal.
Se você deseja saber o endereço IP de um domínio, as ferramentas especificamente projetadas para essa finalidade são nslookup
e dig
. ( nslookup
também existe no Windows. dig
está disponível se você instalar o Cygwin no Windows ou usar qualquer variante do Unix ou do Linux).
Para que o CloudFlare funcione, o endereço IP que você recebe quando usa nslookup
ou dig
em seu domínio deve ser o que a CloudFlare pediu para usar. Se ainda é seu endereço IP, você não está usando CloudFlare.
Há muito armazenamento em cache no sistema de nomes de domínio. Se você alterou recentemente seu domínio para apontar para CloudFlare, mas uma das ferramentas acima ainda o vê apontando para seu servidor, provavelmente é devido ao armazenamento em cache. dig
também imprime o valor TTL para qualquer resultado que indique por quanto tempo esse resultado continuará sendo armazenado em cache. Você pode dizer a dig
para obter seus resultados diretamente dos servidores de nomes oficiais que evitarão esse armazenamento em cache. (É por isso que dig
é uma ferramenta muito mais apropriada do que ping
ou traceroute
para lidar com DNS.) O comando para isso é dig @ns1.example.com www.example.com
onde ns1.example.com
é seu servidor de nomes e www.example.com
é seu domínio .
Nas Perguntas frequentes , o CloudFlare exige que você altere seus servidores de nomes oficiais para os deles. Essa configuração também pode ser armazenada em cache e geralmente tem um TTL muito longo (vários dias não são incomuns).
Mesmo que você ainda esteja vendo o endereço IP em cache antigo, contanto que você veja o CloudFlare ao usar os servidores de nomes autoritativos, algumas pessoas podem ter o endereço correto. Nesse caso, você verá ocorrências nos registros de seu servidor da web nos endereços IP da CloudFlare .
Se você deseja ter os endereços IP originais de seu visitante em seus registros, o mod_cloudflare está disponível para o Apache e há soluções para outras plataformas.
A proteção que você recebe da CloudFlare vem de três aspectos diferentes:
- Eles agem como um proxy reverso do seu site. Como acontece com todas as configurações de proxy reverso, isso significa que elas só farão solicitações válidas para o servidor da Web de origem. Eles também não retardarão artificialmente as solicitações, por isso os ataques do Slow Loris (por exemplo) não afetarão seu servidor da Web.
- Eles armazenam em cache seu conteúdo estático. Isso significa que, se você acabar vinculado a partir da primeira página do Slashdot ou Reddit, apenas 1 / 10th desse tráfego chegará ao seu servidor. Os outros 9/10 serão servidos diretamente pela CloudFlare. Isso também pode ajudar a atenuar um ataque de DDoS, dependendo do tamanho e da capacidade.
- Eles filtram bots de coleta de e-mails, spammers de comentários no blog, tentativas de login de força bruta e vulnerabilidades de software conhecidas, como as que você vê atacando o phpMyAdmin, Wordpress e Joomla o tempo todo. Com uma conta Pro, eles também filtrarão todas as tentativas de injeção de XSS e SQL detectadas.