Помощь в фильтрации ботов через CloudFlare

Mik Foxi
На сайте с 02.03.2011
Offline
1158
#101
KeicH2O #:

Парни ситуация такая. Столя в .htaccess редирект и сайт не работал после подключения  cloudflare, так так входил в цикл переадресации. В  cloudflare всё отключал в TLS и шиврование полностью, это не помогло почему то. Пришлось убрать редирект в  .htaccess вида

Далее сайт стал доступен по http, но в  cloudflare все настроил и он работает и переадресовывает на https. Кроме того, сервис bertal.ru показывает всё четко 301 с http яндекс и гугл ботом. Теперь вопрос. Почему в кабинете яндекс веб-мастера ответ от сервера 200 ОК? а не 301. Так же, открыл графу "Статистика обхода" в http версии сайта и заметил, что страницы стали 200, а не 301 как раньше. В чем прикол то? Что можно сделать?

ничего не делать. если клаудфлар редиректит на https значит все нормально будет.

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ Форум на замену серчу: https://foxi.biz/
A2
На сайте с 15.04.2023
Offline
1
#102

Кто подскажет как помимо Biterika заблокировать еще вот этих ботов?

Причем после блокировки их в Cloudflare спустя несколько месяцев они начали переходить на Главную из поиска🤔

  • Tele2 Russia IP Network;
  • Metropolitan branch of OJSC Megafon;
  • Mobile subscribers pool;
  • YOTA – Moscow and Moskovskaya oblast
  • 111250 Russia Moscow
S
На сайте с 12.10.2012
Offline
221
#103
aleks2454 #:

Кто подскажет как помимо Biterika заблокировать еще вот этих ботов?

Причем после блокировки их в Cloudflare спустя несколько месяцев они начали переходить на Главную из поиска🤔

  • Tele2 Russia IP Network;
  • Metropolitan branch of OJSC Megafon;
  • Mobile subscribers pool;
  • YOTA – Moscow and Moskovskaya oblast
  • 111250 Russia Moscow

А с чего вы решили, что это боты?

Если переход идет из поиска, тогда у Яндекса уже больше шансов отличить бота от юзера.

A2
На сайте с 15.04.2023
Offline
1
#104
sagamorr #:

А с чего вы решили, что это боты?

Если переход идет из поиска, тогда у Яндекса уже больше шансов отличить бота от юзера.

Потому что из этих же сетей также идут прямые заходы + заходы с рекламы которой на самом деле нет + большой % отказов с этих сетей.

S
На сайте с 12.10.2012
Offline
221
#105
aleks2454 #:

Потому что из этих же сетей также идут прямые заходы + заходы с рекламы которой на самом деле нет + большой % отказов с этих сетей.

Если переходы по рекламе делаются через спам в utm метках, то они легко блокируются в cloudflare.

Проверяйте параметр URI на вхождение utm и пускайте такие переходы на блокировку (если у вас рекламы на сайте нет).

Переходы ботов из поиска никак не отфильтровать от юзеров. Как вариант пускать переходы всех сомнительных сетей на капчу, но таким образом вы будете показывать капчу и обычным пользователям, соответственно есть вероятность, что потеряете часть живого трафика, т.к не все будут ждать проверку CF.

Mik Foxi
На сайте с 02.03.2011
Offline
1158
#106
aleks2454 #:
  • Tele2 Russia IP Network;
  • Metropolitan branch of OJSC Megafon;
  • Mobile subscribers pool;
  • YOTA – Moscow and Moskovskaya oblast
  • 111250 Russia Moscow
  • ими пользуются обычные пользователи, вы этим забаните обычных пользователей. а ботоводы завтра все равно пойдут с других ипов. 

    B
    На сайте с 27.05.2018
    Offline
    128
    #107

    Настроил CF, как описано на vc ru, и прямые заходы уменьшились, но выросли "внутренние переходы" с сетью  IPv4 address block not managed by the RIPE NCC в большей степени. Вот какие правила стоят в CF:

    1.  Skip -  (cf.client.bot) or (http.user_agent contains "Mail.RU_Bot") or (http.user_agent contains "; +http://yandex.com/bots") or (http.user_agent contains "StackRambler") or (http.user_agent contains "msnbot") or (http.user_agent contains "Googlebot")

    2.   Managed Challenge -  (ip.src in {::/0} and not ip.geoip.asnum in {13238}) or (not ssl and not ip.geoip.asnum in {13238})

    3.  JS Challenge -  (not http.request.version in {"HTTP/2" "HTTP/3" "SPDY/3.1"}) or (http.referer eq "")

    4.  Block - (ip.geoip.asnum in {35048 43966})

    Как бороться с внутренними переходами?

    у34к5ва

    OT
    На сайте с 17.09.2015
    Offline
    74
    #108
    Biomusor #:

    Настроил CF, как описано на vc ru, и прямые заходы уменьшились, но выросли "внутренние переходы" с сетью  IPv4 address block not managed by the RIPE NCC в большей степени. Вот какие правила стоят в CF:

    1.  Skip -  (cf.client.bot) or (http.user_agent contains "Mail.RU_Bot") or (http.user_agent contains "; +http://yandex.com/bots") or (http.user_agent contains "StackRambler") or (http.user_agent contains "msnbot") or (http.user_agent contains "Googlebot")

    2.   Managed Challenge -  (ip.src in {::/0} and not ip.geoip.asnum in {13238}) or (not ssl and not ip.geoip.asnum in {13238})

    3.  JS Challenge -  (not http.request.version in {"HTTP/2" "HTTP/3" "SPDY/3.1"}) or (http.referer eq "")

    4.  Block - (ip.geoip.asnum in {35048 43966})

    Как бороться с внутренними переходами?


    2 и 3 пункты:  Managed Challenge и  JS Challenge

    Те, кто проходит эти правила, отображаются как внутренние переходы.

    S
    На сайте с 12.10.2012
    Offline
    221
    #109
    Biomusor #:

    Настроил CF, как описано на vc ru, и прямые заходы уменьшились, но выросли "внутренние переходы" с сетью  IPv4 address block not managed by the RIPE NCC в большей степени. Вот какие правила стоят в CF:

    1.  Skip -  (cf.client.bot) or (http.user_agent contains "Mail.RU_Bot") or (http.user_agent contains "; +http://yandex.com/bots") or (http.user_agent contains "StackRambler") or (http.user_agent contains "msnbot") or (http.user_agent contains "Googlebot")

    2.   Managed Challenge -  (ip.src in {::/0} and not ip.geoip.asnum in {13238}) or (not ssl and not ip.geoip.asnum in {13238})

    3.  JS Challenge -  (not http.request.version in {"HTTP/2" "HTTP/3" "SPDY/3.1"}) or (http.referer eq "")

    4.  Block - (ip.geoip.asnum in {35048 43966})

    Как бороться с внутренними переходами?


    Для ботов Яндекса замените проверку по User-agent на проверку AS: ip.geoip.asnum eq 13236 и ip.geoip.asnum eq 208722

    Проверку http.user_agent contains "Googlebot" тоже уберите, т.к правило cf.client.bot и так пропускает всех гугл ботов. Куча ботов спам ботов указывает у себя в user-agent - Googlebot и проходят к вам на сайт без проверки.

    Пункт 2. я убрал, т.к много нормального трафика идет с IPV6.

    Посмотрите на какие страницы идут прямые заходы. Если на внутренние, то можно блокировать по условию проверки: пустой реферер + спамная AS сеть + внутренний URL.

    KH
    На сайте с 08.12.2016
    Offline
    104
    #110
    Может кто написать правила для CF, если не сложно, так как я понимаю те что есть на vc ru не работают. У меня еще появились страницы в яндексвебмастере вида на конце site ru..../undefined  и site ru.... /init с обходом бота 404. Что это за страницы?

    Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий