IP Access Rules permitem controlar o acesso baseado em IP, ASN (Autonomous System Number) ou pais.
Adicione IPs de serviços que precisam acessar seu site sem restrições:
| Serviço | Ação |
|---|---|
| Seu IP de escritorio | Allow |
| Servidor de CI/CD | Allow |
| Payment Gateway (Stripe, etc) | Allow |
| Monitoring (UptimeRobot, etc) | Allow |
Como adicionar:
# Stripe Webhooks - whitelist estes IPs
3.18.12.63
3.130.192.231
13.235.14.237
13.235.122.149
18.211.135.69
35.154.171.200
52.15.183.38
54.88.130.119
54.88.130.237
54.187.174.169
54.187.205.235
54.187.216.72
Quando identificar um IP atacante nos logs:
Dica: Use “Challenge” em vez de “Block” se não tiver certeza.
Alguns ranges de IP sao frequentemente usados por atacantes:
# Exemplo - verifique antes de bloquear
# Data centers frequentemente usados por bots
Cuidado: Bloquear ranges grandes pode afetar usuarios legitimos.
Opcao 1: Via IP Access Rules
Opcao 2: Via Custom Rules (recomendado)
(ip.geoip.country in {"CN" "RU" "KP"})
Custom Rules sao mais flexiveis pois permitem excecoes.
ASN e útil para bloquear data centers inteiros usados por bots:
# Exemplo de ASNs frequentemente associados a bots
# Pesquise antes de bloquear
Como encontrar ASN:
Para gerenciar muitos IPs, use IP Lists:
(ip.src in $lista_ips_bloqueados)
Vantagens:
A ordem de avaliação no Cloudflare:
Importante: IPs com “Allow” em IP Access Rules passam por cima de bloqueios de país, mas NÃO passam por Custom Rules com Block.
# Permitir apenas Brasil + Portugal + USA
not (ip.geoip.country in {"BR" "PT" "US"})
Ação: Block
# Bloquear tudo exceto parceiros
not (ip.src in $lista_parceiros)
Ação: Block
# Staging so acessivel do escritorio
(http.host eq "staging.seusite.com") and not (ip.src in {IP_ESCRITORIO})
Ação: Block
Peca para o usuario acessar: whatismyip.com
| Voltar para Cloudflare | Ver Snippets |