Cloudflare Dashboard Operasyonları
Cloudflare dashboard üzerinden DNS ekleme, cache temizleme, Under Attack Mode, rate limit ve temel WAF/rule/analitik adımları.
Hızlı kontrol listesi
- Doğru hesap ve domain mi? (prod/test ayrımı, rol yetkisi var mı?)
- Domain Cloudflare proxy’de mi (turuncu bulut) yoksa yalnızca DNS mi (gri bulut)?
- Anycast DNS yayılımının birkaç dakika sürebileceğini unutma; kritik değişiklikte düşük TTL.
DNS kaydı ekleme (dashboard)
Websites > <domain> > DNS
- Kayıt tipi: A/AAAA/CNAME/MX/TXT ihtiyaca göre.
- Proxy (turuncu bulut) açık olsun mu? (HTTP(S) geçecekse aç; TCP/SSH için genelde kapalı).
- TTL: Otomatik veya kısa TTL ile başla (5 dk), doğrulayınca uzat.
- Örnek: A kaydı
www -> 203.0.113.10, proxy açık.
Rollback: Yanlışsa kaydı sil veya IP’yi eskiye çek; TTL kısa ise yayılım hızlı biter.
Cache temizleme (Purge)
Websites > <domain> > Caching > Configuration > Purge Cache
Purge Everything: Hızlı, tüm cache gider; yüksek trafik sitelerde dikkat.Custom Purge: URL, Hostname, Tag, Prefix (Plan’a göre değişir). Örnek: belirli asset/HTML için tekil URL purge.
Under Attack Mode (IUAM)
Websites > <domain> > Security > Settings > Under Attack Mode
- Açınca JS challenge gelir; bot trafiği yavaşlar.
- Yan etkiler: Bazı API/mobil istemciler başarısız olabilir. Kısa süreli kullan, normale dönünce kapat.
Rate Limit (Rules)
Websites > <domain> > Security > WAF > Rate Limiting (veya Rules > Rate Limiting)
- Örnek kural:
/login*path’ine IP başına 60 sn’de 30 istek üstü “Managed Challenge” veya “Block”. - Eşik ve süreyi trafiğine göre ayarla; önce “Simulate/Log” ile test et, sonra “Block/Challenge”.
WAF ve IP allow/deny
Security > WAF > Tools
- IP Allowlist/Denylist: Tekil IP/CIDR ekle (geçici saldırı kaynağına deny).
- WAF Modu: “Block”, “Managed Challenge”, “Log” seviyelerini ihtiyaca göre uygula.
Rule eklemek için (Managed Rules dışı):
Security > WAF > Custom Rules: Koşul (URI path, IP country, UA) + Aksiyon (Block/Challenge/JS challenge/Log).
Page Rules / Rules Engine kısa not
- Page Rules (klasik): Örn.
example.com/wp-admin*içinCache Level: Bypass,Always Use HTTPS. - Rules Engine (yeni): Aynı işlevler daha esnek; öncelik sırası önemli.
Analytics & Logs
Websites > <domain> > Analytics veya Security > Events
- Trafik ve tehdit grafikleri; rate limit ve WAF tetiklerini buradan doğrula.
- Daha ayrıntı gerekirse: Logpush ile S3/Graylog/ELK’e gönder (plan/deploy aşaması ayrıca yapılır).
Örnek hızlı akış
- DNS ekle/ Proxy aç:
DNSsekmesinden kayıt ekle, TTL kısa. - Cache sorunu: İlgili URL için Custom Purge; gerekirse
Purge Everything. - Saldırı:
Under Attack Modeaç, ardından Rate Limit kuralı ekle (log/simulate → block). - Kaynak IP/UA:
WAF > Toolsile deny veya Custom Rule ile challenge. - Sonuçları
Security > EventsveAnalyticsile izle; normalleşince Under Attack/strict kuralı geri al.