Cloudflare怎么设置防火墙WAF提高网站安全性?

Cloudflare(简称CF)很多朋友都在使用,如果你的网站服务器架设在国外,那Cloudflare是一个非常好的加速工具,一可以为你的网站进行加速,二可以给你的网站提供防护,如果你的站经启用了Cloudflare,遇到CC攻击者比较疯狂的扫描的话,Cloudflare还需要设置一下,才能够精确的判断出攻击者的IP,然后可以利用脚本分析网站日本,从日志中把攻击IP分析出来,再使用Cloudflare API将攻击者的IP自动的添加到Cloudflare防火墙里,当然在遇到大规模的攻击时,可以设置一个定时任务,检测到系统负载非常高时,自动调用Cloudflare的5秒盾进行防护,下面就给大家分享一下配置教程。

官网

Cloudflare怎么设置防火墙WAF提高网站安全性?,屏幕截图 2022-07-15 221239.png,服务器5秒盾设置大全,Cloudflare怎么设置防火墙WAF提高网站安全性?,Cloudflare,CloudflareCDN怎么样?,Cloudflare主机,服务器防火墙设置教程,什么是服务器防火墙?,防火墙有什么用?,开启了防火墙会提高网站安全性吗,什么是网站安全性,服务器怎么防护攻击,服务器防御怎么开启?,什么是服务器防御?,WAF可以提高网站安全性吗,Cloudflare,海外服务器,香港服务器,日本服务器,独立服务器,高防服务器,云服务器,vps云主机,便宜服务器,性价比服务器,第1张

官方网站:https://www.cloudflare.com/zh-cn

Cloudflare是全球著名的CDN服务商,可惜在中国境内速度稍有些缓慢,不如本土CDN速度快。本文主要是介绍如何利用免费的Cloudflare WAF防火墙提高网站安全性。

什么是Cloudflare WAF?

WAF也称为“Web应用防火墙”,英文:Web Application Firewall,简称: WAF。它会对HTTP的请求进行异常检测,根据特定规则拒绝不安全的请求。

Cloudflare WAF 可以针对漏洞提供自动保护,还能让用户灵活地创建自定义规则。

自动屏蔽IP

首先我们要能找出攻击者的IP,利用脚本分析日志中在一分钟某个IP访问的频率,超过一定的频率(一般来正常的访问,一分钟内应该不超过60次,你可以设置为更小),即认定为恶意IP。脚本如下:

#/bin/bash#日志文件,你需要改成你自己的路径logfile=/data/wwwlogs/last_minutes=1 #开始时间1分钟之前(这里可以修改,如果要几分钟之内攻击次数多少次,这里可以自定义)start_time= date +"%Y-%m-%d %H:%M:%S" -d '-1 minutes'echo $start_time#结束时间现在stop_time=`date +"%Y-%m-%d %H:%M:%S"`echo $stop_timecur_date="`date +%Y-%m-%d`" echo $cur_date#过滤出单位之间内的日志并统计最高ip数,请替换为你的日志路径tac $logfile/sky.ucblog.net_nginx.log | awk -v st="$start_time" -v et="$stop_time" '{t=substr($2,RSTART+14,21);if(t>=st && t<=et) {print $0}}' | awk '{print $1}' | sort | uniq -c | sort -nr > $logfile/log_ip_top10ip_top=`cat $logfile/log_ip_top10 | head -1 | awk '{print $1}'`ip=`cat $logfile/log_ip_top10 | awk '{if($1>2)print $2}'`# 单位时间[1分钟]内单ip访问次数超过2次的ip记录入black.txt,这里wzfou.com为了测试设置了2,你需要改成其它的数字for line in $ipdoecho $line >> $logfile/black.txtecho $line# 这里还可以执行CF的API来提交数据到CF防火墙done

批量增加到防火墙

#!/bin/bash# Author: XOO# Date  : 2019# 填Cloudflare Email邮箱CFEMAIL="2207812710@qq.com"# 填Cloudflare API keyCFAPIKEY="xxxxxxxxxxxxxxxx"# 填Cloudflare Zones ID 域名对应的IDZONESID="xxxxxxxxxxxxxxxxxxxx"# /data/wwwlogs/black.txt存放恶意攻击的IP列表# IP一行一个。IPADDR=$(</data/wwwlogs/black.txt)# 循环提交 IPs 到 Cloudflare  防火墙黑名单# 模式(mode)有 block, challenge, whitelist, js_challengefor IPADDR in ${IPADDR[@]}; doecho $IPADDRcurl -s -X POST "https://api.cloudflare.com/client/v4/zones/$ZONESID/firewall/access_rules/rules" \  -H "X-Auth-Email: $CFEMAIL" \  -H "X-Auth-Key: $CFAPIKEY" \  -H "Content-Type: application/json" \  --data '{"mode":"block","configuration":{"target":"ip","value":"'$IPADDR'"},"notes":"CC Attatch"}'done# 删除 IPs 文件收拾干净rm -rf /data/wwwlogs/black.txt

把以上两个脚本合到一起如下:

#/bin/bash#日志文件,你需要改成你自己的路径logfile=/data/wwwlogs/last_minutes=1 #开始时间1分钟之前(这里可以修改,如果要几分钟之内攻击次数多少次,这里可以自定义)start_time= date +"%Y-%m-%d %H:%M:%S" -d '-1 minutes'echo $start_time#结束时间现在stop_time=`date +"%Y-%m-%d %H:%M:%S"`echo $stop_timecur_date="`date +%Y-%m-%d`" echo $cur_date#过滤出单位之间内的日志并统计最高ip数,请替换为你的日志路径tac $logfile/sky.ucblog.net_nginx.log | awk -v st="$start_time" -v et="$stop_time" '{t=substr($2,RSTART+14,21);if(t>=st && t<=et) {print $0}}' | awk '{print $1}' | sort | uniq -c | sort -nr > $logfile/log_ip_top10ip_top=`cat $logfile/log_ip_top10 | head -1 | awk '{print $1}'`ip=`cat $logfile/log_ip_top10 | awk '{if($1>2)print $2}'`# 单位时间[1分钟]内单ip访问次数超过2次的ip记录入black.log,这里为了测试设置2,你需要改成其它的数字for line in $ipdoecho $line >> $logfile/black.txtecho $line# 这里还可以执行CF的API来提交数据到CF防火墙done# 填Cloudflare Email邮箱CFEMAIL="2207812710@qq.com"# 填Cloudflare API keyCFAPIKEY="xxxxxxxxxxxxxxxxxxxxxxxx"# 填Cloudflare Zones ID 域名对应的IDZONESID="xxxxxxxxxxxxxxxxxxxxxxxxxxx"# /data/wwwlogs/black.txt存放恶意攻击的IP列表# IP一行一个。IPADDR=$(</data/wwwlogs/black.txt)# 循环提交 IPs 到 Cloudflare  防火墙黑名单# 模式(mode)有 block, challenge, whitelist, js_challengefor IPADDR in ${IPADDR[@]}; doecho $IPADDRcurl -s -X POST "https://api.cloudflare.com/client/v4/zones/$ZONESID/firewall/access_rules/rules" \  -H "X-Auth-Email: $CFEMAIL" \  -H "X-Auth-Key: $CFAPIKEY" \  -H "Content-Type: application/json" \  --data '{"mode":"block","configuration":{"target":"ip","value":"'$IPADDR'"},"notes":"CC Attatch"}'done# 删除 IPs 文件收拾干净 rm -rf /data/wwwlogs/black.txt

把这个文件存为SH文件,直接传到你的服务器里执行就可以,如:

chmod +x /root/CF.sh./CF.sh

最后使用定时任务进行执行就可以,宝塔可以在面板里直接设置,如果用Crontab可以用以下命令

* * * * * /bin/bash /root/CF.sh > /tmp/ou1t.log 2>&1

自动5秒盾

代码地址:https://github.com/Machou/Cloudflare-Block

当你的服务器受到攻击时,系统负载就会爆增,利用脚本自动检测系统负载,当压力超过一定的值时就可以切换为” I’m Under Attack! “模式了。操作步骤如下:

#下载cd /root && git clone https://github.com/Machou/Cloudflare-Block.git DDoS#打开Cloudflare.sh,修改配置API_KEY      You're Global API Key (https://dash.cloudflare.com/profile)MAIL_ACCOUNT    Email of your Cloudflare accountDOMAIN      Zone ID (https://dash.cloudflare.com/_zone-id_/domain.com)#设置定时任务crontab -e*/1 * * * * /root/DDoS/Cloudflare.sh 0 # check every 1 minute if protection is not enabled*/20 * * * * /root/DDoS/Cloudflare.sh 1 # check every 20 minutes if protection is enabled

脚本默认的是检测系统负载为10,启动” I’m Under Attack! “模式,你以根据需要来调整。如下图:

Cloudflare怎么设置防火墙WAF提高网站安全性?,图片[2]-利用Cloudflare防火墙WAF提高网站安全性(自动5秒盾、防御CC攻击)-真牛主机测评,服务器5秒盾设置大全,Cloudflare怎么设置防火墙WAF提高网站安全性?,Cloudflare,CloudflareCDN怎么样?,Cloudflare主机,服务器防火墙设置教程,什么是服务器防火墙?,防火墙有什么用?,开启了防火墙会提高网站安全性吗,什么是网站安全性,服务器怎么防护攻击,服务器防御怎么开启?,什么是服务器防御?,WAF可以提高网站安全性吗,Cloudflare,海外服务器,香港服务器,日本服务器,独立服务器,高防服务器,云服务器,vps云主机,便宜服务器,性价比服务器,第2张

完整代码如下:

#!/bin/bash# $1 = 1min, $2 = 5min, $3 = 15minloadavg=$(cat /proc/loadavg|awk '{printf "%f", $1}')# load is 10, you can modify this if you want load more than 10maxload=10# Configuration API Cloudflare# You're Global API Key (https://dash.cloudflare.com/profile)api_key=# Email of your account Cloudflareemail=# Zone ID (https://dash.cloudflare.com/_zone-id_/domain.com)zone_id=     # create file attacking if doesn't existif [ ! -e $attacking ]; then  echo 0 > $attackingfiattacking=./attackinghasattack=$(cat $attacking)if [ $(echo "$loadavg > $maxload"|bc) -eq 1 ]; then  if [[ $hasattack = 0 && $1 = 0 ]]; then    # Active protection    echo 1 > $attacking    curl -s -X PATCH "https://api.cloudflare.com/client/v4/zones/$zone_id/settings/security_level" \            -H "X-Auth-Email: $email" \            -H "X-Auth-Key: $api_key" \            -H "Content-Type: application/json" \            --data '{"value":"under_attack"}'  fi  else    if [[ $hasattack = 1 && $1 = 1 ]]; then    # Disable Protection    echo 0 > $attacking    curl -s -X PATCH "https://api.cloudflare.com/client/v4/zones/$zone_id/settings/security_level" \            -H "X-Auth-Email: $email" \            -H "X-Auth-Key: $api_key" \            -H "Content-Type: application/json" \            --data '{"value":"high"}'  fifiexit 0

Cloudflare是一个非常好的工具,很多功能都可以灵活的进行设置,对于一个小站长,这些防护已经足够了,更多的功能有待于开发。


相关文章

发表评论 取消回复

很抱歉,您暂时无法发布评论。需要 登录 后才能发布。

返回评论 返回顶部