У знакомого через ВПН такая ошибка при посещения сайта:
А у меня во всех правилах стоит только SKIP или Challenge (CAPTCHA), по идее не должно просто отрубать без капчи? Если так, почему 403?
так как от CF скоро возможно придется отказаться, не могли бы в двух словах рассказать как можно повторить WAF на своем сервере? Какие инструменты нужно использовать? Дальше блокировки каких-то сетей в .htaccess в голову ничего не приходит ))
Сайт на CF, стоят виджеты контекстные (в зависимости от текста/страны на странице), но показываются виджеты по умолчанию. Запросил у рекламодателя IP, такое правило SKIP получилось, но по прежнему не работает. Есть идеи почему?
так яндекс не отключил у своих доменов ipv6 и тот кто к вам с ipv4 зашел - на домены яндекса зашел с ipv6. нужно со своего сайта передавать в метрику тот ip который видит ваш сайт.
То есть правильно ли я понимаю, что в CF показывается IPv4, так как CF принудительно запрашивает соединение через IPv4, но запущенный код метрики передает яндексу реальный IP, в данном случае IPv6?
я где-то видел этот js код.. то есть вроде бы там изменяется код метрики вставляется переменная с IP и тому подобное?
4 дня назад в CF отключил IPv6 Compatibility, сегодня такие IP в статистике. Как это можно объяснить?
Кстати, эти заходы по немного подозрительному запросу (хотя он и может быть, но не в это время года скорее всего).
Если темы по клауду вы так и не прочли, потому что в них слишком много текста, тогда просто откройте access лог сервера и поищите там по IP.
Я имел в виду можно ли посмотреть на CF прошел ли посетитель на сайт или был отсечен
у меня самописный CMS, стоит так проверять и если не сохраняется метрику не показывать? или как-то еще отреагировать?
Скажите, могут ли боты вообще проходить Interactive Challenge от CF? У меня все правила именно на капчу, а не блокировка..
Вот напр эта сеть у меня заблокирована, в событиях (Events) есть такая запись.. можно ли как-то понять прошел ли бот/человек на сайт или был осечен?
Не совсем понял, как-то проверять по window.location?