MIL33

Рейтинг
101
Регистрация
03.09.2010
vashfreelancer #:

Узнаю знакомые сети)) Прямой заход может не только пустой быть но и -

А еще боты подставляют в реферер адрес сайта к примеру https://адрес-ру/ и заходят на главную - это тоже прямой по метрике.

Это правило расплодите на три варианта проверки  (через OR) и будет Вам счастье.


Так же ниже сделайте правило логирования прямых заходов через - и пустое значение ну и домен с главной - чтобы потом собрать других ботов и добавить нужные сетки.

Посмотрите, пожалуйста, не напутал ли чего?

vashfreelancer #:

Узнаю знакомые сети)) Прямой заход может не только пустой быть но и -

А еще боты подставляют в реферер адрес сайта к примеру https://адрес-ру/ и заходят на главную - это тоже прямой по метрике.

Это правило расплодите на три варианта проверки  (через OR) и будет Вам счастье.


Так же ниже сделайте правило логирования прямых заходов через - и пустое значение ну и домен с главной - чтобы потом собрать других ботов и добавить нужные сетки.

Спасибо, попробую.

Biomusor #:

Пробуй 3 правило вот от сюда.  <- (Просто не хочу чистить код от домена своего). Видно что 18к блока всякой нечести


Спасибо, посмотрю.

MIL33 #:
Одолели прямые заходы на заглавную Net By Net Holding LLC 

Идут один раз в сутки всегда одним пакетом- за пару минут несколько сотен заходов, раньше только с этой сети заходили, сейчас в общий пакет подмешиваются и другие сети но с единичными заходами, но не на заглавную.
 По метрике заходы с Операционная система (детально) Windows 10 (и последующие), но в клауд по операционке нельзя отсортировать?

Поставил правило с капчей -  (ip.geoip.asnum in {12714} and http.referer eq "" and http.request.uri eq "/") - не блокирует

Что-то не так в правиле? 
PS- немного переделал:  (http.referer eq "" and ip.geoip.asnum in {12714 } and http.request.uri.path eq "/")

Не то, не другое не срабатывают- что не так в правилах?


Из помощи https://developers.cloudflare.com/bots/troubleshooting/#5KX8t3C6SObnoWs5F6YOlU

"В чем разница между оценкой угрозы и оценкой управления ботами?

Разница существенная:

  • Оценка угроз ( cf.threat_score  ) — это то, что Cloudflare использует для определения репутации IP. Он варьируется от 0 (хорошо) до 100 (плохо).
  • Оценка управления ботом ( cf.bot_management.score)  — это то, что Cloudflare использует в управлении ботами, чтобы определить, поступил ли запрос от человека или от скрипта**.** Оценки варьируются от 1 (бот) до 99 (человек). Более низкие оценки указывают на то, что запрос поступил от сценария, службы API или автоматического агента. Более высокие оценки указывают на то, что запрос поступил от человека, использующего стандартный настольный или мобильный веб-браузер.

Эти поля доступны через специальные правила WAF  и другие продукты на основе механизма набора правил."

cf.threat_score   в правилах WAF нашел, а  cf.bot_management.score не могу ничего сопоставить из имеющегося- есть там такая оценка?


По правилу  (ip.src in {::/0}) or (not ssl) or (cf.threat_score ge 5) по нулям- заблокированных нет, то ли на самом деле никто не ломится, то ли правило не срабатывает

Одолели прямые заходы на заглавную Net By Net Holding LLC 

Идут один раз в сутки всегда одним пакетом- за пару минут несколько сотен заходов, раньше только с этой сети заходили, сейчас в общий пакет подмешиваются и другие сети но с единичными заходами, но не на заглавную.
 По метрике заходы с Операционная система (детально) Windows 10 (и последующие), но в клауд по операционке нельзя отсортировать?

Поставил правило с капчей -  (ip.geoip.asnum in {12714} and http.referer eq "" and http.request.uri eq "/") - не блокирует

Что-то не так в правиле? 
PS- немного переделал:  (http.referer eq "" and ip.geoip.asnum in {12714 } and http.request.uri.path eq "/")



Ай, да applebot, ай, да с...н сын! 

MIL33 #:
В сети много инструкций как отключить Ipv6 на CF с помощью командной строки виндовс- трижды попробовал по чуть разнящимся инструкциям, но везде одинаковые ошибки, скрин прикрепил.  Ошибки 9106 и 9107. Тут то же самое было, но как разрешилось непонятно https://community.cloudflare.com/t/cloudflare-api-code-9106-error/340220
В чем может быть дело?


Во всех инструкциях в сети код запроса приводится на нескольких строках и я его так скопировал и вставил в терминал, а надо код расположить в одной строк и тогда все сработает.
За подсказку спасибо  antiddos24

OneTwoo #:

Все, кто прошел проверку всех настроенных правил и попал на сайт, отображаются как внутренние переходы.

Т.е. допустим человек ввел запрос в Яндексе "купить гитару", перешел на ваш сайт из выдачи, ему вылетела проверка JS от CF, он ее прошел и благополучно попал на ваш сайт.

В итоге в метрике вы получите не переход из ПС Яндекс по запросу "купить гитару", а внутренний переход.

Если правильно понимаю, то для устранения этой проблемы надо подключить mod_remoteip по этой статье- https://developers.cloudflare.com/support/troubleshooting/restoring-visitor-ips/restoring-original-visitor-ips/ ?

Всего: 42