
本文概括了在将流量通过 Cloudflare 并使用 CF 台湾服务器 时,对 DNS 记录、代理模式、以及 TLS证书(含源站证书与Cloudflare证书)配置的核心注意事项,旨在帮助运维在保障可用性、切换平滑与安全性的前提下,快速定位与解决常见问题。
在大多数场景下,A/AAAA 与 CNAME 是首选:如果源站有固定公网IP,使用 A/AAAA;若使用负载均衡或第三方域名则用 CNAME。将记录设置为“Proxy(橙云)”时,流量会经过 Cloudflare 节点,能利用台湾边缘节点加速与防护;但需要注意代理后源站真实IP会被隐藏,相关防火墙/限流配置应以 Cloudflare 的回源 IP 列表为准。
推荐在源站部署可信的 TLS证书(如 Let’s Encrypt 或商业CA)并在 Cloudflare 侧启用 Full (strict) 模式,保证端到端加密与证书校验。若短期内无法获得公开证书,可使用 Cloudflare Origin Certificate(仅对 Cloudflare 有效)配合 Full 模式,以防止出现 Flexible 模式带来的中间人风险。
Flexible 模式会在客户端到 Cloudflare 使用 HTTPS,但 Cloudflare 到源站使用 HTTP,这会导致端到端不加密,影响安全性和某些应用(如需要客户端真实IP或HTTP->HTTPS重定向的站点)正常工作。此外,某些框架会基于协议判断逻辑,Flexible 模式可能导致错误的重定向循环或安全报表异常。
调整 TTL 到较低值(如 60-300 秒)可以在切换或回滚时更快生效;但注意 Cloudflare 代理(橙云)下,DNS 缓存行为受 Cloudflare 控制,实际传播由其边缘策略决定。测试切换时建议先在子域或测试域验证,使用“DNS only(灰云)”可以直连源站做排查,再回切为“Proxy(橙云)”。
如果使用公共 CA:在源站生成 CSR(包含主域名与必要的 SAN),申请证书并安装到 Web 服务器(Apache/Nginx 等),启用 SNI、OCSP Stapling 与现代加密套件(支持 TLS 1.2/1.3)。如使用 Cloudflare Origin Certificate,生成后仅在源站安装即可,配合 Cloudflare 的 Full (strict) 模式达到最佳兼容与安全。
常见问题包括:证书过期(导致 Full(strict) 报错)、源站防火墙拦截 Cloudflare 回源 IP、DNS 仍为灰云导致缓存/证书不一致。排查步骤:1) 检查 Cloudflare 仪表与 SSL/TLS 日志;2) 在本地或台湾节点用 dig、curl --resolve 或 openssl s_client 验证回源;3) 确认源站证书链完整与域名匹配。
台湾节点通常对亚太/东亚访问延迟更优,但也可能受海底光缆或运营商策略影响出现短时波动。对大文件或实时应用,建议开启 Cloudflare 的 Argo Smart Routing 或调优缓存策略,并确保源站带宽与并发能力可以在突发流量下承受来自台湾及周边地区的回源请求。
确保服务器支持 SNI,以便多域名共享 IP。对 IPv6:同时配置 AAAA 记录或使用 Cloudflare IPv6 兼容功能,避免客户端因仅 IPv6 路径出错。对子域使用通配符证书或为每个子域申请证书,结合 Cloudflare 的证书与加密设置可以有效降低运维复杂度。