Erfahren Sie, welche Cloudflare SSL-Optionen den HTTPS-Verkehr zwischen Cloudflare und dem Ursprungswebserver verschlüsseln.
Überblick
Der Abschnitt SSL der Cloudflare-App SSL/TLS enthält verschiedene Optionen, die bestimmen, ob Cloudflare eine sichere Verbindung zu Ihrem Ursprungswebserver herstellt. Nachdem Sie die Beschreibung der einzelnen SSL-Optionen überprüft haben, lesen Sie unsere Liste der empfohlenen SSL-Optionen, abhängig von der SSL-Konfiguration Ihres Ursprungswebservers:
- Aus
- Flexibel
- Vollständig
- Vollständig (streng)
- Strict (SSL-Only Origin Pull) (Streng (Abrufen vom Ursprungsserver via SSL))
Aus deaktiviert HTTPS für Ihre Website-Besucher, während Vollständig (streng) die höchste durchgehende Traffic-Sicherheit bietet.
Aus
Aus deaktiviert sichere HTTPS-Verbindungen zwischen Besuchern und Cloudflare sowie zwischen Cloudflare und Ihrem Ursprungswebserver. Besucher können Ihre Website nur über HTTP anzeigen. Alle über HTTPS versuchten Verbindungen führen zu einer HTTP 301-Umleitung zu unverschlüsseltem HTTP.
Flexibel
Die flexible SSL-Option ermöglicht eine sichere HTTPS-Verbindung zwischen Ihrem Besucher und Cloudflare, erzwingt jedoch, dass Cloudflare über unverschlüsseltes HTTP eine Verbindung zu Ihrem Ursprungswebserver herstellt. Ein SSL-Zertifikat ist auf Ihrem Ursprungswebserver nicht erforderlich, und Ihre Besucher sehen die Website weiterhin als HTTPS-aktiviert an.
Vollständig
Vollständig gewährleistet eine sichere Verbindung zwischen dem Besucher und Ihrer Cloudflare-Domain sowie zwischen Cloudflare und Ihrem Webserver.
Um 525 Fehler zu vermeiden, müssen Sie vor dem Aktivieren der vollständigen SSL-Option Ihren Ursprungswebserver so konfigurieren, dass HTTPS-Verbindungen an Port 443 zugelassen werden, und entweder ein selbstsigniertes SSL-Zertifikat, ein Cloudflare Ursprungs-CA-Zertifikat oder ein gültiges Zertifikat, das von einer Zertifizierungsstelle erworben wurde, vorlegen.
Vollständig (streng)
Vollständig (streng) gewährleistet eine sichere Verbindung zwischen dem Besucher und Ihrer Cloudflare-Domain sowie zwischen Cloudflare und Ihrem Ursprungswebserver. Konfigurieren Sie Ihren Ursprungswebserver so, dass er HTTPS-Verbindungen an Port 443 zulässt und legen Sie entweder ein Cloudflare Ursprungs-CA-Zertifikat oder ein gültiges Zertifikat vor, das von einer Zertifizierungsstelle erworben wurde. Dieses Zertifikat muss von einer Zertifizierungsstelle signiert sein, die von Cloudflare als vertrauenswürdig eingestuft wird, über ein zukünftiges Ablaufdatum verfügt und den angeforderten Domainnamen (Hostnamen) umfasst.
Strict (SSL-Only Origin Pull) (Streng (Abrufen vom Ursprung via SSL))
Strict (SSL-Only Origin Pull) weist das Cloudflare-Netzwerk an, die Verbindung zu Ihrem Ursprungswebserver immer mit SSL/TLS-Verschlüsselung (HTTPS) herzustellen. Das vom Ursprungswebserver vorgelegte SSL-Zertifikat muss von einer Zertifizierungsstelle signiert sein, die von Cloudflare als vertrauenswürdig eingestuft wird, über ein zukünftiges Ablaufdatum verfügt und den angeforderten Domainnamen (Hostnamen) umfasst.
Zusätzlich weist Strict (SSL-Only Origin Pull) Cloudflare an, authentifizierte Origin-Pulls zu verwenden.
Verwandte Ressourcen
Lernen
- End-to-End-HTTPS mit Cloudflare – Teil 1: Konzeptüberblick
- End-to-End-HTTPS mit Cloudflare – Teil 2: SSL-Zertifikate
Fehlersuche und -behebung