- Información general
- ¿Cómo detecta Cloudflare los bots?
- ¿Cómo puedo saber lo que incluye mi plan?
- ¿Cómo configuro mi producto bot?
- La regla administrada con Id. 100203 del WAF ha bloqueado de forma inesperada al bot Yandex.
- ¿Cómo funciona el aprendizaje automático?
- ¿Por qué veo una acción de desafío administrado para las reglas del firewall?
- ¿Cuál es la diferencia entre la puntuación de amenazas y la puntuación de gestión de bots?
- ¿Qué es cf.bot_management.verified_bot?
- Ejecuto un bot bueno y quiero que se añada a la lista de permitidos (cf.bot_management.verified_bot). ¿Qué debo hacer?
- ¿Qué información necesito para solucionar los problemas de mi solución contra bots?
- ¿Qué debo hacer si recibo falsos positivos causados por el modo Bot Fight (BFM) o Super Bot Fight (SBFM)?
- La función modo Super Bot Fight (SBFM) sigue bloqueando solicitudes aunque la función esté desactivada, ¿por qué?
- Recursos relacionados
Información general
Las soluciones de Cloudflare contra bots identifican y mitigan el tráfico automatizado para proteger tu dominio de bots maliciosos.
Para obtener más información sobre estas soluciones y cómo configurarlas, consulta la documentación para desarrolladores.
¿Cómo detecta Cloudflare los bots?
Cloudflare utiliza varios métodos para detectar bots que varían según el plan. Para ver más detalles, consulta productos de Cloudflare contra bots.
¿Cómo puedo saber lo que incluye mi plan?
Para saber qué incluye tu plan, consulta nuestra documentación para desarrolladores.
¿Cómo configuro mi producto bot?
Para aprender a configurar tu producto de bots, consulta nuestra documentación para desarrolladores.
La regla administrada con Id. 100203 del WAF ha bloqueado de forma inesperada al bot Yandex.
Yandex actualiza sus bots con mucha frecuencia, por eso es posible que veas más falsos positivos mientras se propagan estos cambios. La regla administrada con Id. 100203 del WAF de Cloudflare bloqueará en ocasiones los bots nuevos y recientemente actualizados, ya que la lista de direcciones IP de los bots de Yandex aún no se ha sincronizado con los cambios más recientes de Yandex.
Soluciones:
- Desactiva la regla administrada con Id. 100203 del WAF temporalmente,
- crea una regla de firewall con la acción Omitir para evitar la regla adminsitrada del WAF cuando una solicitud proviene de la IP Yandex y el agente de usuario contiene Yandex. Consulta nuestra documentación para desarrolladores.
Solución:
Una vez que la nueva IP de Yandex se propaga a nuestro sistema, las solicitudes ya no se bloquearán. Este proceso puede tardar hasta 48 horas. Si ves que algún bot de Yandex sigue bloqueado después de 48 horas sin ningún cambio en el bot, ponte en contacto con Soporte de Cloudflare.
¿Cómo funciona el aprendizaje automático?
El aprendizaje automático supervisado selecciona ciertas variables (X) como género y edad y predice otra variable (Y) como los ingresos.
En Gestión de bots y el modo Super Bot Fight, las variables X son funciones de solicitud, mientras que la variable Y representa la probabilidad de resolver un CAPTCHA basado en valores X.
Cloudflare utiliza los datos de millones de solicitudes y vuelve a entrenar el sistema de forma periódica. Puedes conocer estos datos a partir de tus propios registros de solicitudes, como Cloudflare Logpull y Logpush, así como Firewall API.
¿Por qué veo una acción de desafío administrado para las reglas del firewall?
Cuando elijas desafiar a diferentes categorías de bots con el modo Bot Fight o el modo Super Bot Fight, verás los eventos de firewall con una acción realizada de desafío gestionado.
También puedes ver un desafío administrado como resultado de una regla de firewall.
¿Cuál es la diferencia entre la puntuación de amenazas y la puntuación de gestión de bots?
La diferencia es significativa:
- La puntuación de amenazas (cf.threat_score) es lo que Cloudflare utiliza para determinar la reputación de IP. Va de 0 (bueno) a 100 (malo).
- La puntuación de gestión de bots (cf.bot_management.score) es lo que Cloudflare utiliza en la solución Gestión de bots para medir si la solicitud procede de un humano o de un script. Las puntuaciones varían de 1 (bot) a 99 (humano). Las puntuaciones más bajas indican que la solicitud proviene de un script, un servicio de API o un agente automatizado. Las puntuaciones más altas muestran que la solicitud proviene de un humano que utiliza un navegador web estándar de escritorio o móvil.
Estos campos están disponibles a través de las Reglas de firewall de Cloudflare.
¿Qué es cf.bot_management.verified_bot?
Una solicitud cf.bot_management.verified_bot es un valor booleano que indica si dicha solicitud proviene de un bot permitido por Cloudflare.
Cloudflare ha creado una lista de permitidos de bots buenos y automatizados. Por ejemplo, motor de búsqueda de Google, Pingdom, entre otros.
Esta lista de permitidos se basa en la verificación de DNS inversa, lo que significa que las direcciones IP que permitimos realmente coinciden con el servicio solicitante. Además de esto, Cloudflare utiliza múltiples métodos de validación, incluido el bloqueo de aviso de envío por adelantado (ASN) y listas públicas. Si ninguno de estos tipos de validación está disponible para un cliente, utilizamos datos internos de Cloudflare y aprendizaje automático para identificar las direcciones IP legítimas de los bots buenos.
Para permitir el tráfico de bots buenos, usa el campo Bot verificado en tu regla de firewall.
Ejecuto un bot bueno y quiero que se añada a la lista de permitidos (cf.bot_management.verified_bot). ¿Qué debo hacer?
Cloudflare mantiene una lista de muestra de bots verificados en Cloudflare Radar.
Como operador del bot, para aparecer como bot verificado en Cloudflare, tu bot debe cumplir nuestra política pública de bots verificados. Si tu bot cumple estos criterios, envía esta solicitud en línea.
¿Qué información necesito para solucionar los problemas de mi solución contra bots?
Si experimentas errores con tu solución de bot y necesitas enviar una solicitud a Soporte de Cloudflare, incluye la siguiente información:
- Id. de rayo
- Direcciones IP
- Reglas de firewall de Id., expresión de reglas, índices de resolución de CAPTCHA
- Usuarios-agentes comunes entre los falsos positivos
- Aviso de envío por adelantado (ASN) comunes entre falsos positivos
- Capturas de pantalla de actividad extraña del firewall, como un pico enorme de tráfico cuestionado en el gráfico
- URI o rutas problemáticas
- Descripción aproximada de cómo está configurado tu dominio:
- ¿Es una zona SSL para SaaS y las otras no?
- ¿Se envía la mayor parte del tráfico de la API a un URI en particular?
- ¿Cuánto tráfico móvil esperas?
¿Qué debo hacer si recibo falsos positivos causados por el modo Bot Fight (BFM) o Super Bot Fight (SBFM)?
Cómo desactivar la función BFM/SBFM
Si tienes algún problema con la función BFM/SBFM (p. ej. falso positivo), puedes desactivarla en Seguridad > Bots.
- En los planes gratuitos, cambia la opción modo Fight Bot a Desactivado.
- Si estás suscrito al plan Pro, haz clic en el enlace Configurar el modo Super Bot Fight y configura las funciones Definitivamente automatizado y Bots verificados como Permitir. Cambia las opciones Protección de recursos estáticos y Detecciones de JavaScript a Desactivado.
- Si estás suscrito al plan Business o Enterprise (sin el complemento de gestión de bots), haz clic en el enlace Configurar el modo Super Bot Fight y configura las funciones Definitivamente automatizado, Probablemente automatizado y Bots verificados como Permitir. Cambia las opciones Protección de recursos estáticos y Detecciones de JavaScript a Desactivado.
La función modo Super Bot Fight (SBFM) sigue bloqueando solicitudes aunque la función esté desactivada, ¿por qué?
Es un problema conocido y el equipo de bots está trabajando para resolverlo a corto plazo. Mientras tanto, hay una solución alternativa. Deberás ejecutar el siguiente comando de la API para comprobar y eliminar el conjunto de reglas del SBFM:
1. Enumera los conjuntos de reglas existentes a nivel de zona.
curl -X GET "https://api.cloudflare.com/client/v4/zones/zone_id/rulesets" \ -H "X-Auth-Email: email" \ -H "X-Auth-Key: key" \ -H "Content-Type: application/json"
2. A partir del resultado del paso 1, busca el Id. del conjunto de reglas que está asociado a la configuración del SBFM de la zona. Deberías poder ver "tipo": "zona "
y "fase": "http_request_sbfm "
para ese conjunto de reglas.
3. Utiliza el Id. del conjunto de reglas que has encontrado para eliminar el conjunto de reglas del SBFM.
curl -X DELETE "https://api.cloudflare.com/client/v4/zones/zone_id/rulesets/rulesets_id" \ -H "X-Auth-Email: email" \ -H "X-Auth-Key: key" \ -H "Content-Type: application/json"
Ten en cuenta que debes sustituir <clave> por tu propia clave de API, que puedes obtener en Tokens de API.
Recursos relacionados
- Gestión de bots de Cloudflare (Documentación para desarrolladores)
- Reglas del Firewall de Cloudflare (Documentación para desarrolladores)
- Gestión de bots de Cloudflare: aprendizaje automático y más (Blog de Cloudflare)
- Detener los bots: lecciones prácticas del aprendizaje automático (Blog de Cloudflare)