Изначально настройка моего блога планировалась как чисто IPv6-проект через WireGuard, так как всё это работает на домашнем сервере (кстати, бесплатные IPv6-адреса можно получить на route64.org). Чтобы повысить доступность, я добавил внешний IPv4-прокси (спасибо @Larvitz).
При этом сразу возникли проблемы с SSL: так как изначально и A-, и AAAA-записи шли через прокси, проверка Let's Encrypt на моем сервере завершалась ошибкой.
Решение: «IPv6-хак»
Решение заключалось в том, чтобы явно направить AAAA-запись напрямую на WireGuard-IP моего сервера, вместо того чтобы также пропускать её через прокси.
- Домен:
blog.burningboard.org - A-запись (прокси):
194.28.98.217 - AAAA-запись (сервер):
2a11:6c7:f05:a8::2(WireGuard)
Благодаря этой прямой AAAA-записи на мой WireGuard-IP, Let’s Encrypt по-прежнему обращается к моему серверу напрямую через IPv6 (так как AAAA-запись имеет приоритет по умолчанию) и выпускает SSL-сертификат. IPv4-трафик передается мне прокси-сервером в зашифрованном виде.
Финальная конфигурация
Чтобы взаимодействие работало без сбоев, нам пришлось подправить конфигурацию серверов Caddy:
1. На моем сервере (NixOS, blog.nix)
Чтобы реальные IP-адреса посетителей доходили корректно и не перезаписывались IP-адресом прокси, его необходимо пометить как доверенный:
services.caddy.globalConfig = ''
servers {
trusted_proxies static 2a06:9801:1c:1000::10
}
'';
2. На внешнем прокси (Caddy)
Чтобы прокси корректно обращался к моему серверу по HTTPS, он должен передавать имя хоста (SNI):
reverse_proxy [https://[2a11:6c7:f05:a8::2]:443](https://[2a11:6c7:f05:a8::2]:443) {
header_up Host {host}
transport http {
tls_server_name blog.burningboard.org
}
}
Теперь блог доступен через IPv4 и IPv6, надежно зашифрован, а мой домашний IP при этом остается приватным! 🚀