网友分享的Cloudflare WAF高级防御规则,看着挺实用就转来万事屋收藏啦! - 技术宅银魂 - 科技改变生活 - 万事屋 | 生活·动漫·娱乐综合社区-银魂同好聚集地

网友分享的Cloudflare WAF高级防御规则,看着挺实用就转来万事屋收藏啦!

Cloudflare享誉全球,除了无限免费的CDN流量外,它的防御能力也令人喜爱,哪怕是免费版只能设置5条WAF规则,也可以把你的网站保护的严严实实~对于中小型需求,直接免费使用就可以了,接入后网站的加速和防护都交给CF处理,这是最稳妥的选择。

进入WAF配置页

进入CF的后台,选择你要防御的站点域名。

20250323143919899-image

记得在DNS选项,开启小云朵。这就开启CDN了,后续防御规则才会生效。

20250323143930894-image

选择安全性–WAF

20250323143941325-image

四个WAF规则

添加完规则后请使用鼠标拖拽方式把四个规则的排序按照下面顺序排列,最上面的优先执行:

20250323143953338-image

选择正则表达式添加规则,复制规则保存即可。

20250323144006755-image

防御规则配置

以下列出四个规则的正则表达式

放行原站IP

IPV4和IPV6地址改成自己

(ip.src eq 192.168.7.17) or (ip.src eq 2901:c080:1110:4c91:5400:4ff:feb8:130a)

没有ipv6

(ip.src eq 192.168.7.17)

选择操作: 跳过

要跳过的 WAF 组件: 所有其余自定义规则

20250323144040621-image

阻止垃圾蜘蛛

(http.user_agent contains "YandexBot") or (http.user_agent contains "DotBot") or (http.user_agent contains "SemrushBot") or (http.user_agent contains "AhrefsBot") or (http.user_agent contains "BLEXBot") or (http.user_agent contains "YaK") or (http.user_agent contains "PetalBot") or (http.user_agent contains "MJ12bot") or (http.user_agent contains "MauiBot") or (http.user_agent contains "MegaIndex.ru")

选择操作: 阻止

20250323144103678-image

放行SEO爬虫

无脑复制即可,无需修改,

(cf.client.bot) or (http.user_agent contains "duckduckgo") or (http.user_agent contains "facebookexternalhit") or (http.user_agent contains "Feedfetcher-Google") or (http.user_agent contains "LinkedInBot") or (http.user_agent contains "Mediapartners-Google") or (http.user_agent contains "msnbot") or (http.user_agent contains "Slackbot") or (http.user_agent contains "TwitterBot") or (http.user_agent contains "ia_archive") or (http.user_agent contains "yahoo")

选择操作: 跳过

20250323144125415-image

阻止恶意流量

(cf.threat_score ge 5 and not cf.client.bot) or (not http.request.version in {"HTTP/2" "HTTP/3" "HTTP/1.1"}) or (not ip.geoip.country in {"AU" "CA" "FR" "DE" "HK" "IR" "JP" "KR" "MY" "SG" "TW" "GB" "US" "CN"})

选择操作: 托管质询

20250323144151141-image

国家地区: 表示你允许哪些国家访问你的网站,或者说你业务的范围包含哪些国家,

这些大写字母是国家或地区的简称,在其中的都是放行的国家。如果你只在香港做业务可以只填写HK,其余的全部会进入质询拦截模式,俗称CF的5秒盾。

CloudFlare 默认威胁分数5, 实测基本给攻击全漏了进来,设置3同样有漏IP。所以根据2023年9月目前的网络来说这里建议设置为2!

20250323144212598-image

速率限制

对了还有频率限制,也很关键。

20250323144224435-image

20250323144241896-image

注意事项

1: 如果你的某些docker项目或者探针出现问题,请在阻止恶意流量那里把Http/1.1添加到规则

20250323144255702-image

2: 添加完规则后请使用鼠标拖拽方式把四个规则的排序按照下面顺序排列,最上面的优先执行:

20250323144307210-image

后续观察

这一波设置基本就ok了。可以放几天试试,观察放行和拦截情况。

本文转载CSDN:阅读原文

请登录后发表评论

    没有回复内容

万事屋新帖