云 Flare设计用于易于设置。任何与网站和自己的域名的人都可以使用CloudFlare,无论他们的平台选择如何。 CloudFlare不需要额外的硬件,软件或更改代码。 CloudFlare在到达Origin Web服务器之前停止恶意流量。 CloudFlare根据许多特征分析访客请求的潜在威胁:
- 访客的IP地址,
- 要求资源,
- 请求有效载荷和频率,
- 客户定义的防火墙规则。
默认情况下,CloudFlare允许您创建五个主动防火墙规则。在此帖子中,我列出了不同用例的一些有用的防火墙规则。
云 Flare安全图:
目录
访问CloudFlare仪表板 - 防火墙页面
- 登录您的CloudFlare仪表板
- 选择要配置防火墙规则的域名
- 单击顶部的工具中的防火墙
- 单击防火墙规则
云 Flare仪表板的防火墙页面:
防火墙设置 - 安全级别解释
威胁分数 based on Cloudflare Doc as configured by 安全级别 is based on:
安全级别 | 威胁分数 | 描述 |
---|---|---|
基本上是关闭 | 大于49. | 只有最糟糕的声誉挑战IP地址。 |
低的 | 大于24. | 挑战只有最威胁的访客。 |
中等的 | 大于14. | 挑战适度威胁游客和最威胁的访客。 |
高的 | 大于0. | 挑战所有参观者,在过去14天内展示威胁行为。 |
我正在攻击! | N / A. | 仅供使用,如果您的网站目前正在DDOS攻击下。 |
云 Flare集合 安全级别 to 中等的 默认。改变 安全级别 通过CloudFlare设置 防火墙 app under the 设置 tab.
挑战低风险和更高的IP,但允许已知的机器人
坏IP:
来自CloudFlare基于威胁评分的CloudFlare不信任的IP地址的请求。
基于默认设置(中安全级别):
挑战中度威胁游客和最威胁的威胁评分的访客高于14。
这里有一些常见的常见商定在CloudFlare社区中使用威胁分数来创建防火墙规则
0表示CloudFlare确定的低风险。高于10的值可以代表垃圾邮件发送器或机器人,并且在互联网上以上40点到40点到糟糕的演员。很少见到60高于60的值,因此调整防火墙规则以挑战10以上的挑战,并阻止超过50的那些。
我的规则设置:
如果访问请求具有大于或等于10的威胁评分,并且它不是来自已知机器的,则访问请求将被CAPTCHA挑战。
参考
来自Blogger. //blog.fabiandinkins.com/2020/12/cloudflare-firewall-configuration.html