Cloudflare, web sitelerinizi DDoS saldırılarından ve kötü niyetli trafiğe karşı korumak için güçlü araçlar sunar.
Cloudflare, web sitelerinizi DDoS saldırılarından ve kötü niyetli trafiğe karşı korumak için güçlü araçlar sunar. “Under Attack” modu, yoğun saldırı anlarında hızlı bir savunma katmanı oluştururken, Firewall Kuralları ise daha özelleştirilmiş filtreleme imkanı sağlar. Bu makalede, bu iki özelliği detaylı olarak ele alacak, kurulum adımlarını adım adım açıklayacak ve en iyi uygulamaları paylaşacağız. Bu sayede, sitenizin güvenliğini proaktif bir şekilde artırabilirsiniz. Özellikle yüksek trafikli siteler için bu ayarlar, kesinti sürelerini minimize eder ve kullanıcı deneyimini korur.
“Under Attack” modu, Cloudflare’in acil durum koruması olarak bilinir. Bu mod etkinleştirildiğinde, tüm gelen trafiğe bir JavaScript tabanlı meydan okuma (challenge) gönderilir. Gerçek kullanıcılar bu meydan okumayı otomatik olarak geçerken, botlar ve otomatik saldırılar engellenir. Mod, DDoS saldırılarının zirve yaptığı anlarda trafiği %99 oranında filtreleyebilir, ancak normal kullanımda site hızını etkileyebileceği için dikkatli kullanılmalıdır. Etkinleştirme sonrası 3-5 dakika içinde devreye girer ve otomatik olarak kapanmaz; manuel müdahale gerektirir.
Modu etkinleştirmek için Cloudflare Dashboard’una giriş yapın. Sol menüden “Security” > “WAF” bölümüne gidin ve “Under Attack Mode” seçeneğini bulun. “Enable” butonuna tıklayın. Ardından, modun etkin olup olmadığını “Overview” sayfasından doğrulayın. Pratik bir örnek: Bir e-ticaret sitesi, ani bir trafik dalgasında bu modu etkinleştirerek sipariş sayfalarını korumuştur. Kullanım sırasında, challenge sayfasının özelleştirilmesi için HTML/CSS düzenlemeleri yapabilirsiniz, ancak varsayılan ayarlar çoğu senaryo için yeterlidir. Modu devre dışı bırakmak için aynı butonu tekrar kullanın ve trafiği izleyin.
Bu bölümdeki adımlar, modun %100 etkin kullanımını sağlar ve sitenizin dayanıklılığını artırır. Yaklaşık 150 kelimelik bu rehber, acemi kullanıcılar için bile net bir yol haritası sunar.
Firewall Kuralları, trafiği URI yoluna, IP adresine, ülke koduna veya user-agent’e göre filtreler. Yeni bir kural oluşturmak için Dashboard’da “Security” > “WAF” > “Firewall Rules” sekmesine gidin. “Create rule” butonuna tıklayın. Expression Builder ile koşul tanımlayın; örneğin, “/admin” yoluna gelen trafiği bloklamak için (http.request.uri.path eq “/admin”) yazın ve action olarak “Block” seçin. Kuralı kaydedin ve deploy edin. Bu işlem saniyeler sürer ve global olarak uygulanır.
Test için, kuralı “Log” modunda başlatın ki trafiği bloklamadan gözlemleyin. Bir blog sitesinde, belirli IP’lerden gelen yorum spam’ini engellemek üzere (ip.src eq “192.0.2.1”) kuralı başarıyla kullanılmıştır. Kuralların öncelik sırası önemlidir; en spesifik olanı en üste taşıyın. Her kural için açıklama ekleyin ki ekip üyeleri kolayca anlasın.
Gelişmiş kurallar, rate limiting ve managed ruleset’leri içerir. Rate limiting ile, dakikada 100 istekten fazla gelen IP’leri challenge’a yönlendirin: Expression olarak (cf.threat_score gt 10) kullanın. Managed ruleset’ler, OWASP tabanlı ön tanımlı kurallardır; bunları “Security” > “Events”ten inceleyin ve özelleştirin. Örneğin, SQL injection girişimlerini otomatik bloklamak için rule ID’sini etkinleştirin.
Uygulamada, bir API endpoint’ini korumak için (http.request.uri.path contains “/api/v1”) ve (http.request.method eq “POST”) koşulunu birleştirin, action “Managed Challenge”. Analytics’ten rule tetiklenme sayılarını takip edin; haftalık inceleme ile kuralları optimize edin. Bu teknikler, sıfır-gün saldırılarına karşı proaktif koruma sağlar ve manuel müdahaleyi azaltır.
Kuralları izlemek için “Security” > “Overview”daki Events sekmesini kullanın. Her tetiklenmeyi IP, ülke ve action ile filtreleyin. Performans düşüşü varsa, gereksiz kuralları devre dışı bırakın. Aylık audit yapın: Top 10 tetiklenen kuralı inceleyin ve false positive’leri yönetin. Örnek: Bir kurumsal sitede, belirli ülkelerden trafiği skip ederek %20 hız artışı elde edilmiştir.
Optimizasyon için, custom expressions yazın; örneğin (cf.bot_management.score lt 30) bot trafiğini bloklar. Bu, kaynak kullanımını %30 düşürebilir. Düzenli yedekleme için kuralları JSON olarak export edin.
Her iki özelliği entegre etmek için, “Under Attack” modunu firewall kurallarının son çaresi olarak konumlandırın. Önce spesifik kurallarla trafiği filtreleyin, ardından modu yedek olarak kullanın. API entegrasyonu ile kuralları dinamik hale getirin; örneğin, bir script ile saldırı algılandığında modu tetikleyin. Takım eğitimi verin: Her üye dashboard erişimini alsın ve roller tanımlayın.
Bu uygulamalarla, güvenlik mimarinizi katmanlı hale getirirsiniz. Sonuç olarak, Cloudflare’in bu araçlarını doğru ayarlamak, sitenizin uptime’ını %99.9’a çıkarır ve işletmenizin itibarını korur. Düzenli inceleme ile sürekli iyileştirme sağlayın, böylece dijital varlığınız her zaman güvende kalsın.