banner
moeyy

moeyy

一条有远大理想的咸鱼。
github
mastodon
email

CC攻撃を防ぐために、Cloudflareファイアウォールを使用しています。

Cloudflare にはデフォルトで 5 つのファイアウォールルールが備わっており、完全に無料です。Pro バージョンは使用できますが、1 年につき 50 ドルの料金がかかります。例えば:クラウドラフト ただし、Pro だけでは役に立たず、CC 防御のためにいくつかのルールを設定する必要があります。 あなたのサイトは CF Pro プランを使用し、HTTPS を有効にすることが最適です。 まず、私のルールを大まかに共有します。 ブロックルール:image Tor はオニオンルーティングであり、ブロックされます。脅威スコアが 5 以上の場合にブロックします。脅威スコアは通常の訪問者には触発されませんので、誤ってブロックされることはありません。 キャプチャルール:image 最初のセクションは、HTTP2 を持つ正常な訪問者が HTTPS へのアクセスを禁止することを意味します。なぜなら、正常なブラウザは HTTPS でアクセスするため、HTTP1 はプロキシ CC のみです。前提条件は、ウェブサイトが HTTPS を有効にしていることです。ユーザーエージェントについては触れませんが、奇妙な UA を防止します。脅威スコアが 1 以上の場合は自動的にキャプチャが表示されますが、通常のブラウザやクリーンな IP では触発されません。最後のルールは IP スーパーフォージリングを防ぎます。 ルールを設定するだけでなく、他の設定も必要です。 例えば、HTTP DDOS をすべて最大限に設定します:image 自動プログラムは、JS 検出のみを有効にします(他の機能はエンタープライズ版が必要です):image また、ホストルールもありますので、参照してみてください。有用な戦略がいくつかあります。 キャッシュ設定 キャッシュレベルを クエリ文字を無視 に設定します。 ページルール 私の設定を参考にしてください:image 最後に、強制的な HTTPS の設定(Cloudflare 上のリダイレクトで、オリジンへのリクエストは不要です) ページルール→変換ルールで、URL の書き換えを作成します:image 変換ルールを作成したら、ページルールでリダイレクトを設定します: image 注意:このページルールの優先度は必ず最初に設定してください。 理論的には、上記のルールを設定すると、プロキシ CC を効果的に防御することができます。ボット CC に遭遇した場合は、リクエストレート制限を有効にするしかありません。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。