Cloudflare にはデフォルトで 5 つのファイアウォールルールが備わっており、完全に無料です。Pro バージョンは使用できますが、1 年につき 50 ドルの料金がかかります。例えば:クラウドラフト ただし、Pro だけでは役に立たず、CC 防御のためにいくつかのルールを設定する必要があります。 あなたのサイトは CF Pro プランを使用し、HTTPS を有効にすることが最適です。 まず、私のルールを大まかに共有します。 ブロックルール: Tor はオニオンルーティングであり、ブロックされます。脅威スコアが 5 以上の場合にブロックします。脅威スコアは通常の訪問者には触発されませんので、誤ってブロックされることはありません。 キャプチャルール:
最初のセクションは、HTTP2 を持つ正常な訪問者が HTTPS へのアクセスを禁止することを意味します。なぜなら、正常なブラウザは HTTPS でアクセスするため、HTTP1 はプロキシ CC のみです。前提条件は、ウェブサイトが HTTPS を有効にしていることです。ユーザーエージェントについては触れませんが、奇妙な UA を防止します。脅威スコアが 1 以上の場合は自動的にキャプチャが表示されますが、通常のブラウザやクリーンな IP では触発されません。最後のルールは IP スーパーフォージリングを防ぎます。 ルールを設定するだけでなく、他の設定も必要です。 例えば、HTTP DDOS をすべて最大限に設定します:
自動プログラムは、JS 検出のみを有効にします(他の機能はエンタープライズ版が必要です):
また、ホストルールもありますので、参照してみてください。有用な戦略がいくつかあります。 キャッシュ設定 キャッシュレベルを クエリ文字を無視 に設定します。 ページルール 私の設定を参考にしてください:
最後に、強制的な HTTPS の設定(Cloudflare 上のリダイレクトで、オリジンへのリクエストは不要です) ページルール→変換ルールで、URL の書き換えを作成します:
変換ルールを作成したら、ページルールでリダイレクトを設定します:
注意:このページルールの優先度は必ず最初に設定してください。 理論的には、上記のルールを設定すると、プロキシ CC を効果的に防御することができます。ボット CC に遭遇した場合は、リクエストレート制限を有効にするしかありません。