Cloudflare“防CC、防DDOs攻击”设置教程
很多新手初次用Cloudflare的时候,估计还不会设置防CC、防DDOs攻击?下面就来给大家讲解一下。
一、Cloudflare > 概述
1、打开Cloudflare,找到要防御的站点,点击“概述”页面。
例如:fujieace.com
二、Cloudflare > 安全性 > 设置
1、安全级别 设置为:高
默认安全级别是:中;如果你要防DDOs攻击就要设置为高。
2、质询通过期 设置为:默认30分钟;
一般用默认的即可!也不用怎么管,我个人建议15到30分钟,也不能设置太小让质询过于太频繁。
3、浏览器完整性检查 设置为:打开
三、Cloudflare > 安全性 > DDos
1、点最右边的“部署DDos 替代”按钮。
2、替代名称:可随意写,例如:fujieace.com DDos
3、规则集操作:阻止;
4、规则集敏感度:高;
5、配置完记得点右下角的“保存”按钮。
四、Cloudflare > 安全性 > 自动程序
1、自动程序攻击模式:开启
2、阻止 AI 爬虫程序和爬网程序:开启
五、Cloudflare > 安全性 > WAF
1、点击“速率限制规则”选项;
2、规则名称:可随意写,例如:fujieace.com 速率限制 防CC
3、当传入请求匹配时:URL路径 包含 /
4、具有相同特征:IP
5、当速率超过:期间 10秒钟 请求超过 30
这里感觉有一个小BUG,10秒请求超过30次会造成网页不能正常访问,Cloudflare计算的请求不是按照整个网页页面来计算的,一张图片,一个JS、一个CSS等都各算是一个请求。
我粗略估计了一下,我的博客网页所有的请求至少要200,有的页面甚至要300个才够。这点大家需要注意一下!当然,这只是一个预估值,具体还是要根据自己网站实际来设置最佳。可以借助浏览器的开发者工具(F12 调出)来查看自己网站打开加载完成后的总请求次数,如下图:
这里最好只对特定的请求进行速率限制,例如:API接口;
6、然后采取措施:阻击
7、持续时间达:10秒
8、点击“部署”按钮。
六、Cloudflare > 安全性 > WAF
1、点击“自定义规则”选项;
2、规则名称:规则名称:可随意写,例如:fujieace.com自定义规则
3、当传入请求匹配时:
以下是我简单写的一个示例,可以点击“编辑表达式”复制过去。
(http.request.uri.path contains "/xmlrpc") or (http.request.uri.path contains ".zip") or (http.request.uri.path contains ".tar")
注意:这个“自定义规则”得根据你个人的需求来,并不是通用的,每个程序、项目都是不一样的。
4、然后采取措施:阻击
这里就不一定100%要是“阻击”,可以“托管质询”,也可以“JS质询”。
我个人在自定义规则这里一般只用两种,要么”阻击“,要么”交互式质询“。跳过我肯定是从来不用的,既然都到自定义规则这里了,怎么可能跳过?
5、放置位置:一般默认即可!
这里主要是调整自定义规则的优先级,后期也可以修改。
6、点击“部署”。
七、Cloudflare > 网络
1、把 洋葱路由“关掉”。
总结:
Cloudflare主要就是安全级别的调整:将安全级别设置为高,这有助于加强网站的安全防护,减少潜在的攻击面。还有就是“部署DDos 替代”,Cloudflare默认是不会自动帮你部署的。
延伸阅读:
告别复杂命令!nftables 才是 Linux 防火墙的未来
对于任何暴露在公网的 Linux 服务器而言,防火墙不是可选项,而是首要的安全防线。它就像一个数字哨兵,按照预设规则筛查...
BGP4已死?BGP4+才是下一代互联网的答案!
在广袤无垠的互联网疆域里,谁来决定数据应该往哪走?BGP4 和 BGP4+,正是这场全球网络交通调度的幕后英雄。而当 I...
DockerHub被封禁,怎么将镜像传到国内?一种简单合规的镜像同步到国内方案[最佳实践]
Docker将容器化技术普及,推动云计算向云原生的演进。Docker的核心创新技术之一是容器镜像,它是一种文件的打包方式...
在家=在公司!无需公网IP实现内网无缝访问,本地组网方案开箱即用
由于我所在的研发部门与公司总部物理位置分离,而核心服务器资源集中部署于总部机房,因此日常工作中需通过公司 VPN(堡垒机...