Cloudflare 防 CC/机器人攻击完整解决方案:用 WAF 托管质询 + “已知自动程序=true” 稳定解决 WordPress CPU/内存 100%

Cloudflare 通用防护目标(只用 Cloudflare,适配所有服务器)

该方案只在 Cloudflare 侧完成,不依赖服务器类型、面板或 root 权限,目标是:

  1. 不长期依赖 Under Attack(仅作为应急开关)
  2. 通过 WAF 规则把高频机器人/CC 流量挡在边缘
  3. 重点保护 WordPress 高风险入口(wp-login、admin-ajax、xmlrpc)
  4. 通过事件数据持续迭代规则,保持长期稳定


一、Cloudflare 基础前置(必须)

1. DNS 全部走代理(橙云)

  • 网站主域名、www 以及对外访问的记录,全部开启 Proxied(橙云)
  • 不保留任何灰云直连源站记录,避免绕过 Cloudflare 直打源站

2. 打开 Bot 相关防护

  • Bot Fight Mode / Bot 防护相关开关开启
  • 安全级别不建议设置过低

二、WAF 规则最佳顺序

以下规则建议按顺序创建(从“减少误伤”到“精准拦截”):

规则的核心思想是:先放行可信流量 → 再统一拦截机器人 → 再保护高风险入口 → 最后黑名单补刀。

规则 1:白名单(管理员/公司网络/可信 IP)

名称:Whitelist Trusted IPs
匹配条件:管理员公网 IP(或固定办公网络 IP 段)
操作:Allow / Skip(跳过安全检查)

用途:避免管理员登录后台、发布内容时被反复质询,减少误伤。


规则 2:自动程序(已知自动程序 = true)托管质询

名称:Known Bots Challenge
匹配条件:已知自动程序 等于 true(通常为 cf.client.bot eq truecf.client.bot
操作:托管质询(Managed Challenge)

用途:对 Cloudflare 能识别出的自动化流量进行挑战,快速削减机器人请求带来的压力。

说明:这是“救火效果很强”的通用策略。后续如果想更偏 SEO,可把此规则调整为 Allow/Skip,并把挑战重点放到高风险路径与限速策略上(可选优化,不是必需)。

规则 3:直接阻止 XML-RPC(强烈推荐)

名称:Block XML-RPC
匹配条件http.request.uri.path eq "/xmlrpc.php"
操作:Block

用途:xmlrpc.php 是常见被刷入口之一,很多站点并不需要它,直接阻止最省心。


规则 4:wp-login 只挑战 POST(对正常访问影响更小)

名称:wp-login POST Managed Challenge
匹配条件(http.request.uri.path eq "/wp-login.php" and http.request.method eq "POST")
操作:托管质询(Managed Challenge)

用途:只对登录提交动作挑战,既能挡暴力破解/脚本登录,又尽量不影响正常访问。


规则 5:admin-ajax 托管质询(防刷防拖死)

名称:admin-ajax Managed Challenge
匹配条件http.request.uri.path eq "/wp-admin/admin-ajax.php"
操作:托管质询(Managed Challenge)

用途:大量机器人会刷 admin-ajax 触发 PHP/数据库高负载,用挑战显著减压。
(不建议直接 Block,避免误伤前台依赖 admin-ajax 的功能。)


规则 6:阻止指定恶意 User-Agent(模板规则,持续扩展)

名称:Block Bad User-Agents
匹配条件:把已确认的恶意 UA 逐条加入(OR 组合)
操作:Block

用途:对明确恶意工具/脚本直接封禁,减少重复攻击成本。


三、Rate Limiting(如果可用:效果会更稳)

如果套餐/控制台支持 Rate Limiting(限速),建议对以下路径加“每 IP 阈值”:

  • /wp-login.php(POST):例如 10 次/分钟/IP → Challenge 或 Block
  • /wp-admin/admin-ajax.php:例如 60 次/分钟/IP → Challenge
  • 搜索参数(如 ?s=):例如 30 次/分钟/IP → Challenge
  • /wp-json/(如不依赖 REST):例如 60 次/分钟/IP → Challenge

建议策略:先 Challenge 观察是否误伤,再逐步收紧到 Block。


四、Under Attack 模式的正确使用方式(应急按钮)

  • 日常:保持 Under Attack 关闭
  • 攻击峰值:临时开启 Under Attack 30–120 分钟救火
  • 峰值过去:关闭 Under Attack,继续依赖上述精细规则长期运行

五、如何用 Cloudflare Events 持续迭代(只靠 Cloudflare 即可闭环)

该方案不需要服务器日志,长期维护只看 Cloudflare 侧数据即可:

  1. 观察命中最多的规则(确认主要压力来源)
  2. 看 Top 目标路径(URL)是否集中在 wp-login/admin-ajax/xmlrpc 或其他路径
  3. 看 Top 国家/ASN/UA(必要时新增更精确的挑战/阻止规则)
  4. 新出现的恶意 UA 进入“UA 黑名单”规则
  5. 新出现的高频路径进入“Managed Challenge + Rate Limit”组合

六、最终可复制的“规则清单”(直接用)

顺序名称匹配条件操作
1白名单可信 IPip.src in {trusted IPs}Allow / Skip
2已知自动程序cf.client.bot eq trueManaged Challenge
3禁用 XML-RPCpath eq /xmlrpc.phpBlock
4wp-login 防爆破path eq /wp-login.php AND POSTManaged Challenge
5admin-ajax 防刷path eq /wp-admin/admin-ajax.phpManaged Challenge
6恶意 UA 黑名单http.user_agent in {...}Block
7限速(可选)登录/ajax/搜索/APIChallenge/Block

FAQ(只给可执行结论)

1)为什么“已知自动程序=true”能显著降低负载?

因为大量压力来源本质是自动化访问,挑战后会被筛掉或降频,从而减少回源请求与动态计算压力。

2)只做 wp-login 和 admin-ajax 够吗?

通常不够。建议至少加上:已知自动程序挑战 + xmlrpc 阻止,必要时再上限速。

3)担心误伤怎么办?

先做三件事:

  • 加白名单(自己 IP)
  • wp-login 只挑战 POST
  • admin-ajax 用 Challenge 不用 Block
    然后通过 Events 观察真实影响,再逐步收紧策略。

结论

该解决方案完全在 Cloudflare 完成,适用于所有服务器环境:
通过“白名单 → 已知自动程序挑战 → xmlrpc 阻止 → wp-login/admin-ajax 保护 → UA 黑名单 →(可选)限速 → Under Attack 应急”这一套组合,可稳定解决网站被刷导致的 CPU/内存 100%、关闭 Under Attack 立刻变慢的问题,并且可通过 Cloudflare Events 持续迭代长期有效。

Read more

FPGA图像处理之:图像畸变矫正原理及matlab与fpga实现

FPGA图像处理之:图像畸变矫正原理及matlab与fpga实现

一、概述         图像畸变矫正(Image Distortion Correction)是图像处理中的重要任务,通常用于纠正因镜头畸变、拍摄角度等原因造成的图像失真。它的核心原理涉及几何变换,通过对图像进行变换,使其恢复到理想状态。 (一)图像畸变的类型         1.径向畸变(Radial Distortion):         主要表现为图像中心到边缘的失真,常见的有“桶形畸变”(Barrel Distortion)和“枕形畸变”(Pincushion Distortion)。         桶形畸变:图像的边缘向外膨胀。         枕形畸变:图像的边缘向内收缩。         2.切向畸变(Tangential Distortion):         由于相机镜头的装配不精确,可能会导致图像出现某些不规则的切向失真。 (二)畸变矫正的原理         图像畸变矫正的目标是通过数学模型来恢复图像的真实几何结构。一般采用如下的模型来进行畸变建模与矫正: (1)径向畸变模型:         径向畸变模型通常采用以下公式:

ROS新手必看:5分钟搞定rqt工具箱核心插件配置(附无人机调试实战)

ROS实战:从零到一掌握rqt工具箱,打造你的机器人数据可视化中枢 如果你刚开始接触ROS,面对海量的节点、话题和消息数据,是不是感觉像在黑暗中摸索?命令行里的文本输出虽然精确,但缺乏直观性,调试一个简单的PID参数可能都要反复重启节点、查看日志,效率低下。这正是rqt工具箱设计的初衷——为ROS开发者提供一套基于Qt的图形化“瑞士军刀”,将复杂的数据流变成一目了然的图表和图形界面。 我记得第一次用rqt_plot可视化无人机角速度数据时,那种“原来如此”的顿悟感。不再需要去解析冗长的命令行数字,期望值与实际值的曲线对比直接在屏幕上展开,超调、震荡、响应延迟变得肉眼可见。rqt不仅仅是几个工具,它更像是一个可自由拼装的工作台,你可以把计算图、参数配置、数据曲线、日志信息全部整合在一个窗口里,形成专属的调试仪表盘。本文将带你超越基础的“点击操作”,深入理解rqt的插件化架构,并结合作者真实的无人机调试经验,展示如何高效配置核心插件,解决常见的“灰色加号”等棘手问题,最终让你能灵活运用rqt应对各种机器人开发场景。 1. 重新认识rqt:不止于工具集,而是可视化框架 很多人把rq

埃斯顿机器人快速入门

埃斯顿机器人快速入门

本文章适合有一定基础的人学习如:abb,发那科,库卡等这些主流的机器人,一些通用的知识点就不在这里过多描述,只讲一下不同的地方以便快速入门接手项目。 有一定基础!!! 有一定基础!!! 有一定基础!!! 目录 * 1.仿真软件Editor * 1.1下载Editor2.6.05 * 1.2官方最新版下载 * 2.界面介绍 * 3.IO配置 * 4.程序变量与语法 * 5.程序下载 1.仿真软件Editor 1.1下载Editor2.6.05 这个软件是埃斯顿机器人的仿真软件,适合在没有机器人前期准备程序及配置的时候使用。入门学习也非常合适,毕竟也不是一直有都有机会拿实机去练习的。 仿真软件可以选择在官网下载,但是在官网下载有点问题一开始我都找不到,使用我这里先给一个截止到这一篇文章发布前最新版的连接。点🐔下载!!! 1.2官方最新版下载 进入埃斯顿官网点击资料下载见面,你会发现哎嘿!你要搜索相关的手册或者安装包的名称才能下载,输错了就找不到了! 可以跟着我输入关键字:Editor 2.

YOLOv8【第十章:多任务扩展深度篇·第11节】旋转框角度回归优化:CSL(Circular Smooth Label)与 DCL 编码实战!

YOLOv8【第十章:多任务扩展深度篇·第11节】旋转框角度回归优化:CSL(Circular Smooth Label)与 DCL 编码实战!

🏆 本文收录于 《YOLOv8实战:从入门到深度优化》 专栏。该专栏系统复现并梳理全网各类 YOLOv8 改进与实战案例(当前已覆盖分类 / 检测 / 分割 / 追踪 / 关键点 / OBB 检测等方向),坚持持续更新 + 深度解析,质量分长期稳定在 97 分以上,可视为当前市面上 覆盖较全、更新较快、实战导向极强 的 YOLO 改进系列内容之一。 部分章节也会结合国内外前沿论文与 AIGC 等大模型技术,对主流改进方案进行重构与再设计,内容更偏实战与可落地,适合有工程需求的同学深入学习与对标优化。 ✨特惠福利:当前限时活动一折秒杀,一次订阅,终身有效,后续所有更新章节全部免费解锁,👉 点此查看详情 🎯 本文定位:计算机视觉 × 多任务扩展深度系列 📅 更新时间:2026年 🏷️ 难度等级:⭐⭐⭐⭐(高级进阶) 🔧 技术栈:Python 3.9+ · PyTorch