Добрый день.
Не могу понять как теперь в cloudflare блокировать ненужные страны.
Раньше в Firewall можно было делать, сейчас найти не могу.
Можете подсказать куда зайти?
Security - WAF
Вот что произошло
Ну так всегда и происходит. После того как часть трафика проходит через яваскрипт проверку клауда, они в метрике уже не прямые переходы с пустым реферером. Поэтому попадают в графу внутренних переходов.Т.е. вы просто трафик частично распределили по разным разделам метрики, не более того.
Ребята, нужна помощь ) Переход на сайт возможен только по ссылке с другого сайта (пусть будет site.ru). Поэтому я создал правило, по которому если referer не содержит site.ru, то блок. Блок отлично работает, но проблема в том, что при переходе с site.ru страница загружается без картинок. Это можно как то исправить?
Это единственное правило? Или есть другие?
Я бы на вашем месте посмотрел логи в events, для начала. Например, при загрузке основного сайта идет отдельный запрос к изображениям, а так как реферер у них не содержит site.ru, то их блочит.
Это скорее всего правило с http/1.0
Стоит под запретом?
Я уже удалил все это, но вроде как да, там был первый протокол. А для него в правилах стоит проверка и нет исключений.
Второй или третий раз за последнее время переделываю вот такое вот.Вроде распиаренный Зимин, если не ошибаюсь. Только чуть дополненный и еще более распиаренный кем-то другим. Название и содержание правил один к одному.А потом и появляются в этой теме крики, что ваш клауд отстой и ничего не работает. Конечно не работает, когда сайт вылетел из выдачи, после вот таких вот готовых наборов для начинающих.
Подумаешь, 403 ошибку даем для ботов Яндекса и Гугла. Ачётакова... 😭
PS 2 Не знаю, можно ли атаки ботов называть дидос атаками?
При ддос у вас ляжет апач, и делов.
Так что не нужно сравнивать.
Умельцы правила в нжингс, видел, отдельным подключаемым файлом заливают.
Дима, после фразы " Cloudflare ставь" добавь "если это не магазин". Наверное, не все еще в курсе, что checkout и cart не корректно работают через CF
Все нормально работает, если исключения настраивать, анализируя Events.
У них очень много разных IP диапазонов - как их все заблокировать? Хотелось бы по буквенному названию хоста - "compute.amazonaws.com" - как-то их все заблокировать разом. В интернете (на иностранных ресурсах в основном) нашёл какие-то коды для ".htaccess" - но толку от них мало.
Нужно банить подсети AMAZON AWS. Кто угодно может взять облачное пространство и с него уже запускать всякую нечисть.С Cloudflare это просто. В блок AS16509.С htaccess все слегка сложнее, нужна большая простыня.Если кидать все диапазоны, в вашей простыне будет овердофига строк.Нужно как-то обрабатывать все это.https://bgpview.io/asn/16509#prefixes-v4
Вся посещалка сайта, ну или почти вся - это прямые заходы с ростелекома, мегафона и проч. Я правильно понял?
Ну так поэтому не блок, а капчу )Но именно на прямые заходы, а не всем подряд.