{% set mz='每一秒' %} {% set fz='每分钟' %} {% set cc=data.conf.cc %} CC防御设置[蓝名单|灰名单] | {% if data.isextcfg %}        {% endif %}

定义:通过验证码识别的客户端IP进入蓝名单(临时放行),多次识别错误或其他条件进入灰名单(临时屏蔽)

规则0): CC防御机制只针对域名

规则1): (不在蓝灰名单内的客户端)单IP{{mz|safe}}内累计请求服务器超过 次触发验证码验证规则.

规则2): (不在蓝灰名单内的客户端)单IP{{fz|safe}}内累计请求服务器超过 次触发验证码验证规则.

规则3): 服务器在{{mz|safe}}内连接的(非蓝灰名单)IP数量超过 个触发验证码验证规则.

规则4): 服务器在{{fz|safe}}内连接的(非蓝灰名单)IP数量超过 个触发验证码验证规则.

规则5): 若由规则3)或4)触发验证码验证规则后将延续 分钟,此段时间内非白蓝名单都需要验证码验证.

规则6): 若客户端IP进入灰名单时将临时屏蔽该IP 分钟.

规则7): 蓝名单内单IP{{mz|safe}}内累计请求服务器超过 次,会清除自身蓝名单标记,另触发验证码验证规则.

规则8): 蓝名单内单IP{{fz|safe}}内累计请求服务器超过 次,会清除自身蓝名单标记,另触发验证码验证规则.

规则9): 触发验证码验证规则使用 , 每次成功验证后有效时间为 分钟

规则10): IP第一次请求服务器就使用验证模式, 针对页面

规则A0): URL白名单,在A1前不计数

规则A1): CC防御触发条件针对

规则A3): 使用(cookie+js跳转+工作量证明)三种组合强制验证。 工作量位数

规则A5): 对灰名单可使用密码验证功能 验证后会把IP添加到临时白名单(密码非空开启)。

规则A6): header真实IP的获取方式 【主要用在CDN,比如CF请填写cf-connecting-ip】

规则B): 自动(Host Ip)识别爬虫IP ,若检测到则添加到现行规则中放行【默认检测比较弱,请先详细添加蜘蛛池名单】。

规则C): api token密钥设置 至少16字母+数字,区分大小写[开发中]

规则C): 只允许白名单IP通过,白名单Path路径设置

规则D1): 启用防盗链允许额外域名    放行来自百度等搜索页面
              URL要求 :
              空refer时UA白名单规则:  

规则D6): 防止网站(站点)被恶意镜像或反向代理 ,恶意镜像 (初步完成)

规则E1): (除白名单外)当前域名站点{{fz|safe}}内累计请求服务器超过 次直接屏蔽该网站 分钟。

规则E3): (除白单)当站点{{fz|safe}}内累计请求超 次强制开启图片验证码,此规则(值不为0或空)将修正[规则9]为不开启状态。

规则E5): (除白单)当站点{{fz|safe}}内累计请求超 次强制开启规则A3,此规则(值不为0或空)将修正[规则A3]为不开启状态。

规则E6): 当前域名站点{{mz|safe}}内累计请求服务器超过 次请求,除白蓝名单外新来的IP连接直接静默.

规则E10): 极强对抗CC,下列行为采用静默处理(不返回404,客户页面是ERR_EMPTY_RESPONSE):
              ( , , , , , , , )

规则F): (除高匿代理外)所有代理IP (包括:透明代理,匿名代理,混淆代理)
              封杀共享代理IP库[更新本地库](开发中)