Skip to main content

Cloudflare Dashboard Operasyonları

Cloudflare dashboard üzerinden DNS ekleme, cache temizleme, Under Attack Mode, rate limit ve temel WAF/rule/analitik adımları.

Hızlı kontrol listesi

  • Doğru hesap ve domain mi? (prod/test ayrımı, rol yetkisi var mı?)
  • Domain Cloudflare proxy’de mi (turuncu bulut) yoksa yalnızca DNS mi (gri bulut)?
  • Anycast DNS yayılımının birkaç dakika sürebileceğini unutma; kritik değişiklikte düşük TTL.

DNS kaydı ekleme (dashboard)

Websites > <domain> > DNS

  • Kayıt tipi: A/AAAA/CNAME/MX/TXT ihtiyaca göre.
  • Proxy (turuncu bulut) açık olsun mu? (HTTP(S) geçecekse aç; TCP/SSH için genelde kapalı).
  • TTL: Otomatik veya kısa TTL ile başla (5 dk), doğrulayınca uzat.
  • Örnek: A kaydı www -> 203.0.113.10, proxy açık.

Rollback: Yanlışsa kaydı sil veya IP’yi eskiye çek; TTL kısa ise yayılım hızlı biter.

Cache temizleme (Purge)

Websites > <domain> > Caching > Configuration > Purge Cache

  • Purge Everything: Hızlı, tüm cache gider; yüksek trafik sitelerde dikkat.
  • Custom Purge: URL, Hostname, Tag, Prefix (Plan’a göre değişir). Örnek: belirli asset/HTML için tekil URL purge.

Under Attack Mode (IUAM)

Websites > <domain> > Security > Settings > Under Attack Mode

  • Açınca JS challenge gelir; bot trafiği yavaşlar.
  • Yan etkiler: Bazı API/mobil istemciler başarısız olabilir. Kısa süreli kullan, normale dönünce kapat.

Rate Limit (Rules)

Websites > <domain> > Security > WAF > Rate Limiting (veya Rules > Rate Limiting)

  • Örnek kural: /login* path’ine IP başına 60 sn’de 30 istek üstü “Managed Challenge” veya “Block”.
  • Eşik ve süreyi trafiğine göre ayarla; önce “Simulate/Log” ile test et, sonra “Block/Challenge”.

WAF ve IP allow/deny

Security > WAF > Tools

  • IP Allowlist/Denylist: Tekil IP/CIDR ekle (geçici saldırı kaynağına deny).
  • WAF Modu: “Block”, “Managed Challenge”, “Log” seviyelerini ihtiyaca göre uygula.

Rule eklemek için (Managed Rules dışı):

  • Security > WAF > Custom Rules: Koşul (URI path, IP country, UA) + Aksiyon (Block/Challenge/JS challenge/Log).

Page Rules / Rules Engine kısa not

  • Page Rules (klasik): Örn. example.com/wp-admin* için Cache Level: Bypass, Always Use HTTPS.
  • Rules Engine (yeni): Aynı işlevler daha esnek; öncelik sırası önemli.

Analytics & Logs

Websites > <domain> > Analytics veya Security > Events

  • Trafik ve tehdit grafikleri; rate limit ve WAF tetiklerini buradan doğrula.
  • Daha ayrıntı gerekirse: Logpush ile S3/Graylog/ELK’e gönder (plan/deploy aşaması ayrıca yapılır).

Örnek hızlı akış

  1. DNS ekle/ Proxy aç: DNS sekmesinden kayıt ekle, TTL kısa.
  2. Cache sorunu: İlgili URL için Custom Purge; gerekirse Purge Everything.
  3. Saldırı: Under Attack Mode aç, ardından Rate Limit kuralı ekle (log/simulate → block).
  4. Kaynak IP/UA: WAF > Tools ile deny veya Custom Rule ile challenge.
  5. Sonuçları Security > Events ve Analytics ile izle; normalleşince Under Attack/strict kuralı geri al.

İlgili dokümanlar