لیست پورتهای کلودفلر برای https و http
در این مقاله میخوانید
اگر در زمان راهاندازی یا مدیریت وبسایت خود با کلودفلر دچار خطاهای اتصال، فعال نشدن پروکسی یا در دسترس نبودن سرویس روی پورتهای خاص شدهاید، به احتمال زیاد ریشه مشکل به پورتهای مجاز Cloudflare برگردد. بسیاری از مدیران وبسایت بدون آگاهی از محدودیتهای پورت در کلودفلر، تنظیماتی انجام میدهند که باعث اختلال در عملکرد سایت یا سرویس میشود. در این مقاله از بخش آموزش CDN در وبلاگ پارسپک با ما همراه باشید تا بهصورت کامل و کاربردی بررسی کنیم که کلودفلر از چه پورتهایی برای HTTP و HTTPS پشتیبانی میکند و چگونه میتوان آنها را مدیریت کرد.
انواع پورتهای کلودفلر و تنظیمات کلودفلر برای پورتهای اضافی
کلودفلر بهعنوان یک CDN و سرویس امنیتی ابری، تنها روی مجموعه مشخصی از پورتها بهصورت پیشفرض ترافیک را پروکسی میکند. این محدودیت بهمنظور افزایش امنیت، کاهش سطح حمله و مدیریت بهتر ترافیک اعمال شده است. زمانی که DNS رکورد شما در حالت Proxied (آیکن ابر نارنجی) قرار میگیرد، تنها درخواستهایی که از پورتهای مجاز Cloudflare استفاده میکنند، از شبکه کلودفلر عبور خواهند کرد. درک درست این پورتها به شما کمک میکند بدون از کار افتادن سرویسها، وبسایت یا اپلیکیشن خود را پشت Cloudflare ایمن کنید.
نکات مهم درباره Cloudflare و تاثیر آن بر امنیت وبسایتها را در مقاله زیر مطالعه کنید:
پورتهای کلودفلر برای HTTPS
کلودفلر برای عبور دادن ترافیک امن HTTPS تنها از مجموعه مشخصی از پورتها پشتیبانی میکند تا بتواند رمزنگاری SSL/TLS را بهصورت پایدار و ایمن مدیریت کند. این پورتها اغلب زمانی استفاده میشوند که وبسایت یا سرویس شما بهدلایل فنی روی پورتی غیر از 443 اجرا شده باشد یا برای دسترسی به سرویسهای مدیریتی و کاربردی خاص به اتصال امن نیاز داشته باشید. در ادامه پورتهای https کلودفلر را معرفی میکنیم:
- 443 که پورت استاندارد HTTPS است و تقریبا تمام وبسایتهای امن روی آن اجرا میشوند.
- از پورت 2053 برای سرویسهای HTTPS سفارشی و برخی کاربردهای خاص استفاده میشود.
- 2083 که در بعضی کنترلپنلها و سرویسهای مدیریتی با اتصال امن کاربرد دارد.
- 2087 معمولا برای دسترسی امن به پنلهای مدیریتی سرور مورد استفاده قرار میگیرد.
- پورت 2096 بیشتر در محیطهای هاستینگ و وبمیل امن دیده میشود.
- پورتهای 8443 که بهعنوان جایگزین رایج پورت 443 در برخی وبسرورها و اپلیکیشنها استفاده میشوند.
تمام این پورتها بهصورت پیشفرض توسط Cloudflare پروکسی میشوند، اما باید توجه داشت که روی برخی از آنها قابلیت کش (Caching) غیرفعال است. در نتیجه اگر سرویس شما روی پورتی خارج از این لیست اجرا شود، Cloudflare امکان پروکسی کردن ترافیک HTTPS و برقراری اتصال SSL را نخواهد داشت.
اگر هنوز بهطور کامل و دقیق با https آشنایی ندارید و جزئیات و نکات مهم مربوط به آن را نمیدانید، مقاله زیر را مطالعه کنید:
معرفی پورتهای http کلودفلر
برای ترافیک غیررمزنگاریشده HTTP نیز کلودفلر تنها پورتهای مشخصی را از طریق پروکسی خود پشتیبانی میکند. این پورتها اصولا برای وبسایتهایی که هنوز به HTTPS مهاجرت نکردهاند یا برای ریدایرکت اولیه کاربران به نسخه امن سایت استفاده میشوند. پورتهای HTTP پشتیبانیشده توسط Cloudflare عبارتاند از:
- پورت 80 که پورت استاندارد HTTP محسوب میشود.
- 8080 اغلب برای محیطهای تست، توسعه یا سرویسهای خاص استفاده میشود.
- 8880 که در برخی سناریوها بهعنوان جایگزین پورت 80 بهکار میرود.
- 2052 برای سرویسهای HTTP سفارشی کاربرد دارد.
- 2082 بیشتر در محیطهای مدیریتی و هاستینگ دیده میشود.
- 2086 که برای برخی سرویسهای مبتنی بر HTTP استفاده میشود.
- 2095 معمولا در وبمیل یا پنلهای قدیمی کاربرد دارد.
نکته مهم این است که برخی از این پورتهای HTTP و HTTPS اگرچه توسط Cloudflare پشتیبانی میشوند، اما قابلیت کش روی آنها غیرفعال است. پورتهایی مانند 2052، 2053، 2082، 2083، 2086، 2087، 2095، 2096، 8880 و 8443 در این دسته قرار میگیرند. استفاده از این پورتها امکان عبور ترافیک از فایروال، WAF و سیستمهای امنیتی Cloudflare را فراهم میکند، اما برای عملکرد بهتر و امنیت بالاتر، توصیه میشود در نهایت تمام ترافیک HTTP به HTTPS ریدایرکت شود.
افزایش سرعت بارگذاری سایت با CDN پارسپک
با خرید CDN پارسپک علاوهبر افزایش چشمگیر سرعت سایت، به راحتی بار ترافیکی را حتی در ساعات شلوغی مدیریت کنید. با خرید این سرویس رشد سئوی وبسایت خود را تضمین نمایید.
نحوه فعال کردن پروکسی Cloudflare برای پورتهای اضافی
برای فعالسازی پروکسی Cloudflare، باید توجه داشته باشید که این سرویس تنها ترافیکی را پروکسی میکند که مقصد آن یکی از پورتهای HTTP یا HTTPS پشتیبانیشده باشد. اگر سرویس یا اپلیکیشن شما روی پورتی خارج از این لیست اجرا میشود، Cloudflare بهصورت پیشفرض قادر به عبور دادن ترافیک آن نخواهد بود. در چنین شرایطی، دو راهکار اصلی پیش روی شما قرار دارد:
۱. در حالت اول: میتوانید رکورد DNS مربوط به سابدامنه یا سرویس مورد نظر را در بخش DNS داشبورد Cloudflare روی حالت DNS Only یا همان ابر خاکستری قرار دهید. با این کار، ترافیک مستقیماً به سرور مبدا (Origin Server) ارسال میشود و از شبکه Cloudflare عبور نخواهد کرد. این روش زمانی استفاده میشود که نیاز به پروکسی Cloudflare ندارید یا سرویس شما روی پورتی اجرا میشود که امکان تغییر آن وجود ندارد.
۲. در حالت دوم: اگر قصد دارید ترافیک پورتهای غیرمجاز را نیز از طریق Cloudflare عبور دهید، باید از سرویس Spectrum استفاده کنید. Cloudflare Spectrum امکان پروکسی کردن تمام پورتهای TCP و UDP را فراهم میکند، اما این قابلیت فقط در پلن Enterprise در دسترس است. Spectrum اصولا برای سرویسهایی مانند SSH، RDP، دیتابیسها یا اپلیکیشنهایی که روی پورتهای خاص اجرا میشوند استفاده میشود. در نتیجه برای کاربران پلنهای عادی، تنها راه استفاده از پروکسی Cloudflare، اجرای سرویس روی پورتهای مجاز HTTP و HTTPS است.
آموزش مسدود کردن ترافیک در پورتهای اضافی
در بسیاری از سناریوها، مدیران وبسایت ترجیح میدهند ترافیک ورودی روی پورتهای غیر استاندارد را بهطور کامل مسدود کنند تا سطح حمله کاهش یابد. Cloudflare این امکان را از طریق Web Application Firewall یا همان WAF فراهم کرده است. در پلنهای پولی Cloudflare، میتوانید قوانینی را فعال کنید که درخواستهای HTTP و HTTPS روی پورتهایی غیر از 80 و 443 را در لایه کاربردی مسدود میکنند.
اگر از نسخه قدیمی WAF Managed Rules استفاده میکنید، کافی است قانون با شناسه 100015 با عنوان Anomaly: Port – Non Standard Port (not 80 or 443) را فعال کنید. این قانون بهصورت خودکار درخواستهایی را که روی پورتهای غیر استاندارد ارسال میشوند شناسایی و بلاک میکند.
در نسخه جدید Cloudflare WAF نیز قانونی مشابه در قالب Cloudflare Managed Ruleset وجود دارد که بهطور پیشفرض غیرفعال است. با فعالسازی این Rule، تمام درخواستهای HTTP و HTTPS که از پورتهایی غیر از 80 و 443 ارسال شوند، در لایه 7 مدل OSI مسدود شده و به سرور مبدا نخواهند رسید.
نکته:
بهدلیل ساختار Anycast شبکه Cloudflare، ممکن است ابزارهای اسکن امنیتی یا ابزارهایی مانند Netcat برخی پورتهای غیر استاندارد را روی IPهای Cloudflare باز گزارش کنند. این موضوع بهمعنای در دسترس بودن سرویس شما نیست و صرفاً بهدلیل اشتراک IPها بین سرویسهای مختلف Cloudflare اتفاق میافتد. با فعالسازی قوانین WAF، میتوانید مطمئن باشید که هیچ ترافیک HTTP یا HTTPS ناخواستهای از طریق پورتهای غیر استاندارد به اپلیکیشن شما دسترسی نخواهد داشت.
جمعبندی
در این مقاله با مفهوم پورتهای کلودفلر و نقش آنها در عملکرد صحیح وبسایتها و سرویسهای تحت شبکه آشنا شدید. یاد گرفتید Cloudflare تنها از مجموعه مشخصی از پورتهای HTTP و HTTPS پشتیبانی میکند و استفاده از پورت خارج از این محدوده میتواند باعث بروز خطاهای اتصال، غیرفعال شدن پروکسی یا عدم برقراری SSL شود. با مطالعه این راهنما، اکنون میتوانید با دیدی دقیقتر و آگاهانهتر، تنظیمات پورت در Cloudflare را انجام دهید و از بروز مشکلات فنی و امنیتی جلوگیری کنید.
سوالات متداول
۱. پورتهای کلودفلر برای HTTPS کدام هستند؟
کلودفلر از پورتهای 443، 2053، 2083، 2087، 2096 و 8443 برای ترافیک HTTPS پشتیبانی میکند. این پورتها امکان عبور ترافیک رمزنگاریشده SSL/TLS از طریق پروکسی Cloudflare را فراهم میکنند.
۲. پورتهای کلودفلر برای HTTP کدامها هستند؟
پورتهای HTTP پشتیبانیشده توسط Cloudflare شامل 80، 8080، 8880، 2052، 2082، 2086 و 2095 هستند. این پورتها برای عبور ترافیک غیر رمزنگاریشده و معمولا برای ریدایرکت به HTTPS یا سرویسهای خاص مورد استفاده قرار میگیرند.

