云 Flare设计用于易于设置。任何与网站和自己的域名的人都可以使用CloudFlare,无论他们的平台选择如何。 CloudFlare不需要额外的硬件,软件或更改代码。 CloudFlare在到达Origin Web服务器之前停止恶意流量。 CloudFlare根据许多特征分析访客请求的潜在威胁:

  • 访客的IP地址,
  • 要求资源,
  • 请求有效载荷和频率,
  • 客户定义的防火墙规则。

默认情况下,CloudFlare允许您创建五个主动防火墙规则。在此帖子中,我列出了不同用例的一些有用的防火墙规则。

云 Flare安全图:

展示CloudFlare如何保护您的网站免受恶意交通的图表

访问CloudFlare仪表板 - 防火墙页面

脚步:
  1. 登录您的CloudFlare仪表板
  2. 选择要配置防火墙规则的域名
  3. 单击顶部的工具中的防火墙
  4. 单击防火墙规则

云 Flare仪表板的防火墙页面:

防火墙设置 - 安全级别解释

威胁分数 based on Cloudflare Doc as configured by 安全级别 is based on:

安全级别 威胁分数 描述
基本上是关闭 大于49. 只有最糟糕的声誉挑战IP地址。
低的 大于24. 挑战只有最威胁的访客。
中等的 大于14. 挑战适度威胁游客和最威胁的访客。
高的 大于0. 挑战所有参观者,在过去14天内展示威胁行为。
我正在攻击! N / A. 仅供使用,如果您的网站目前正在DDOS攻击下。

云 Flare集合 安全级别 to  中等的  默认。改变 安全级别 通过CloudFlare设置  防火墙  app under the  设置  tab.



挑战低风险和更高的IP,但允许已知的机器人 

坏IP:
来自CloudFlare基于威胁评分的CloudFlare不信任的IP地址的请求。

基于默认设置(中安全级别): 

挑战中度威胁游客和最威胁的威胁评分的访客高于14。

这里有一些常见的常见商定在CloudFlare社区中使用威胁分数来创建防火墙规则

0表示CloudFlare确定的低风险。高于10的值可以代表垃圾邮件发送器或机器人,并且在互联网上以上40点到40点到糟糕的演员。很少见到60高于60的值,因此调整防火墙规则以挑战10以上的挑战,并阻止超过50的那些。


我的规则设置:

如果访问请求具有大于或等于10的威胁评分,并且它不是来自已知机器的,则访问请求将被CAPTCHA挑战。

参考


来自Blogger. //blog.fabiandinkins.com/2020/12/cloudflare-firewall-configuration.html

经过 Jon.

发表评论