Cloudflare WAF:面向所有用户免费开放基础版的防火墙

Cloudflare近期更新了几个地方,像1.1.1.1支持DDR机制、Stream支持直播,SRT/RTMP双栈互转、SSL为所有NS接入的域名部署备用证书(用不同的密钥包装并由主证书不同的CA签发)、SaaS面向所有用户提供100个自定义主机名(域名)免费使用额度:自定义主机名(域名)价格从每月2$降低到0.1$,不同主机名(域名)开发支持自定义的WAF规则功能,以及博主想水一篇的Cloudflare WAF:面向所有用户免费开放基础版的防火墙……

简要

更新内容

  • WAF规则引擎更新:支持使用自定义数据字段(表达式可用字段/维度更多)
  • 引入机器学习并开放攻击风险指标:可用于自定义防火墙规则,总分(cf.waf.ml.score)、SQLi分数(cf.waf.ml.score.sqli),XSS分数(cf.waf.ml.score.xss)
  • ……

* 分数取值:1~99,其中1为绝对恶意,99为正常请求

Free订阅的话,其实多数人包括博主自己这0ip的小博客用到比较多的也是防火墙。虽然你可以无限制建立规则,但是毕竟是白女票,所以只能够同时“启用”5个,但本次更新的内容,发现可玩性更高了,CF YYDS!

1.IP 访问规则

在以前,博主是直接使用“列表”然后搭配 5条“防火墙规则”来使用,可玩性不是很高,外加上查询起来真的是头大。这次更新,让Free用户又体验到了Pro用户的WAF,虽然是基础版,但不得不说,确实好用~

IP 访问规则可以基于 IP 地址、IP 地址范围、自治系统编号 (ASN) 或国家/地区……

不仅可以备注描述,所有的规则你还可以选择应用到 “本站/此用户下的所有网站” 是不是很人性化??

1.1 我应选择哪个选项?

相关选项

  • 阻止 :确保始终不允许某个 IP 地址访问您的网站
  • 质询 :在允许指定的 IP 地址访问您的网站之前,将向该 IP 地址发出 CAPTCHA 质询
  • JavaScript 质询 :JavaScript 质询页面将要求访问者等待 5 秒钟,让 Cloudflare 确定访问者是否来自真实的浏览器。质询要求访问者浏览器回答一道数学问题,计算该问题将需要一些时间。正确回答问题后,系统将记住该浏览器,并且不会再质询该浏览器。
    允许:确保始终不阻止某个 IP 地址访问您的网站。如果 IP 属于 DDoS 攻击的一部分,则仍阻止该 IP。只能用于已通过验证的受信任 IP!

1.2 可以将 IP 访问规则应用于什么?

规则应用范围

可以基于以下条件应用 IP 访问规则:

  • IP 地址
  • IP 地址范围 :Cloudflare 接受以下 CIDR 表示法:/16 和 /24(对于 IPv4 地址)及 /64、/48 和 /32(对于 IPv6 地址)
  • 自治系统编号 (Autonomous System Number, ASN) :ASN 是任何网络的唯一标识符,例如 Cloudflare 网络 (AS13335)。接受的 ASN 格式为 “AS12345”
  • 国家/地区 :使用由 2 个字母组成的 ISO 国家/地区代码指定,例如 “US” 表示美国

* 您可以仅将 IP 访问规则应用于此域,也可以应用于您帐户中的所有域。

* 要修改现有访问规则,请创建新的访问规则并删除现有访问规则。

2.用户代理阻止

这个在之前的Free计划里,只能在5条规则里设置,现在可以单独设置列表。虽然可玩性不高,但是能够快速的过滤质询甚至阻止非人为的用户代理请求。

在受到特定用户代理的攻击或想要阻止特定版本的浏览器或 Web 应用程序(如 “curl/7.37.0”)的情况下,最好使用此操作列表。

然后单独设置列表的10条规则,也够用了吧其实。如果想要可玩性高一些,博主还是觉得配合那5条防火墙规则使用会好一些,比如ASN、国家啥的,尽可能的避免“一刀切”。

优先级别:工具 > 防火墙规则

碎碎念

阅读剩余
THE END