问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

Cloudflare高级防御规则:如何配置WAF规则保护网站安全

创作时间:
作者:
@小白创作中心

Cloudflare高级防御规则:如何配置WAF规则保护网站安全

引用
CSDN
1.
https://blog.csdn.net/u010066597/article/details/138354299

本文将介绍如何在Cloudflare上配置WAF(Web应用防火墙)规则,通过正则表达式来设置放行和阻止规则,包括放行原站IP、阻止垃圾蜘蛛、放行SEO爬虫和阻止恶意流量等具体配置。

网站已趋于稳定,并且经过nginx调优。我想先分享一下Cloudflare的WAF规则,因为这是最有效的防御之一,可以抵御大量恶意攻击流量,我已经验证了数月。
对于海外独立站电商网站,Cloudflare的CDN服务是首选,它强大无比,毫无疑问。对于中小型需求,直接免费使用就可以了,接入后网站的加速和防护都交给CF处理,这是最稳妥的选择。

让我们开始吧!

进入WAF配置页

进入CF的后台,选择你要防御的站点域名。
记得在DNS选项,开启小云朵。这就开启CDN了,后续防御规则才会生效。
选择安全性–WAF
四个WAF规则
添加完规则后请使用鼠标拖拽方式把四个规则的排序按照下面顺序排列,最上面的优先执行:
选择正则表达式添加规则,复制规则保存即可。

防御规则配置

以下列出四个规则的正则表达式

放行原站IP

IPV4和IPV6地址改成自己

(ip.src eq 192.168.7.17) or (ip.src eq 2901:c080:1110:4c91:5400:4ff:feb8:130a)  

没有ipv6

(ip.src eq 192.168.7.17)  

选择操作:
跳过
要跳过的 WAF 组件:
所有其余自定义规则

阻止垃圾蜘蛛

(http.user_agent contains "YandexBot") or (http.user_agent contains "DotBot") or (http.user_agent contains "SemrushBot") or (http.user_agent contains "AhrefsBot") or (http.user_agent contains "BLEXBot") or (http.user_agent contains "YaK") or (http.user_agent contains "PetalBot") or (http.user_agent contains "MJ12bot") or (http.user_agent contains "MauiBot") or (http.user_agent contains "MegaIndex.ru")  

选择操作:
阻止

放行SEO爬虫

无脑复制即可,无需修改,

(cf.client.bot) or (http.user_agent contains "duckduckgo") or (http.user_agent contains "facebookexternalhit") or (http.user_agent contains "Feedfetcher-Google") or (http.user_agent contains "LinkedInBot") or (http.user_agent contains "Mediapartners-Google") or (http.user_agent contains "msnbot") or (http.user_agent contains "Slackbot") or (http.user_agent contains "TwitterBot") or (http.user_agent contains "ia_archive") or (http.user_agent contains "yahoo")  

选择操作:
跳过

阻止恶意流量

(cf.threat_score ge 5 and not cf.client.bot) or (not http.request.version in {"HTTP/2" "HTTP/3" "HTTP/1.1"}) or (not ip.geoip.country in {"AU" "CA" "FR" "DE" "HK" "IR" "JP" "KR" "MY" "SG" "TW" "GB" "US" "CN"})  

选择操作:
托管质询
国家地区: 表示你允许哪些国家访问你的网站,或者说你业务的范围包含哪些国家,
这些大写字母是国家或地区的简称,在其中的都是放行的国家。如果你只在香港做业务可以只填写HK,其余的全部会进入质询拦截模式,俗称CF的5秒盾。
CloudFlare 默认威胁分数5, 实测基本给攻击全漏了进来,设置3同样有漏IP。所以根据2023年9月目前的网络来说这里建议设置为2!

速率限制

对了还有频率限制,也很关键。

注意事项

1: 如果你的某些docker项目或者探针出现问题,请在阻止恶意流量那里把Http/1.1添加到规则
2: 添加完规则后请使用鼠标拖拽方式把四个规则的排序按照下面顺序排列,最上面的优先执行:

后续观察

这一波设置基本就ok了。可以放几天试试,观察放行和拦截情况。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号