
Fluxcdn güncel olarak layer7 korumasını global da en sağlam sağlayan firmalardan birisidir. Ve deneyimlerime dayanarak şunu söyleyebilirim birçok firewall hizmetinin aksine seo açısından hiçbir zararı yoktur.
Kurulum,
Alan adınızı (domain) input un içerisine yazdıktan sonra insert etmeniz yeterli. ödemeyi yaptıktan sonra kurulum ayarları gelecek. Gerekli adımları doldurduktan sonra domain i dns olarak yönettiğiniz firmanın sitesine giriniz 2. görselde gösterdiğim üzere cloudflare üzerinden yapacağım bu işlemi.
Var olan DNS leri kaldırdıktan sonra CNAME olarak 2. görseldeki gibi dns i ekleyiniz (bu bilgileri kurulum esnasında vermekte).


Yapılan testler ve fluxcdn support unda yardımıyla kullanmanız gerek ayarları belirledik,

Kurulum bitti şimdi gelelim en güzel özelliklerinden birisine, herhangi bir flood/saldırı olduğunda sms/mail/discord webhook olarak bildirim alabileceksiniz. Örnek;

Back-end sunucu ayarları,
ReverseProxy olarak fluxcdn in kurulumunu yaptık giriş yapan kullanıcılar alttaki gürseldeki gibi belir kurallar ile filtreden geçip temiz trafik back-end deki sunucuya ulaşmakta,

peki saldırgan asn taramaları ile veya zaten bildiği backend ip si ile http portuna saldırı yaparsa ne gibi önlemler alabilirsiniz bunu göstericeğiz,
Siteniz “Linux” bir makina üzerinde barınıyorsa ssh olarak bağlanıp,
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.57.212 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.57.49 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 149.202.139.241 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.91.30.69 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.85.52 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.85.167 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.85.207 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.49.180 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.161.13.177 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.37.115.103 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.37.115.105 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.37.169.142 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.57.1 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 167.114.150.55 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 158.69.185.19 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 144.217.130.178 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.39.68.138 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 142.44.199.185 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.39.118.165 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.204 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.206 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.208 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.209 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 5.182.48.0/24 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dports http,https -s 5.254.117.0/29 -j ACCEPT iptables -A INPUT -p tcp -m multiport --dports http,https -j DROP
Siteniz “Windows” bir makina üzerinde barınıyorsa rdp olarak bağlanıp powershell i yönetici olarak açtıktan sonra,
New-NetFirewallRule -DisplayName 'Allow-Inbound-ReverseProxy' -Profile @('Domain', 'Private', 'Public') -Direction Inbound -Action Allow -Protocol TCP -LocalPort @('80','443') â€"RemoteAddress @('51.254.57.212', '51.254.57.49', '149.202.139.241', '51.91.30.69', '51.254.85.52', '51.254.85.167', '51.254.85.207', '51.254.49.180', '51.161.13.177', '54.37.115.103', '54.37.115.105', '54.37.169.142', '51.254.57.1', '167.114.150.55', '158.69.185.19', '144.217.130.178', '54.39.68.138', '142.44.199.185', '54.39.118.165', '51.79.181.204', '51.79.181.206', '51.79.181.208', '51.79.181.209', '5.182.48.0/24', '5.254.117.0/29')
Bu komutlar ile back-end sunucunuzdan gelebilecek saldırılara karşı önlem alabilirsiniz. Peki paylaşımlı bir web hosting kullanıyorsanız ne yapmalısınız?
Sitenizin anadizinine ftp veya dosya yönetisi ile açtıktan sonra “.htaccess” isimli dosyayı düzenlemeye başlıyalım. (“.htaccess” isimlı bir dosya yoksa oluşturun)
.htaccess,
order deny,allow deny from all allow from 51.254.57.212 allow from 51.254.57.49 allow from 149.202.139.241 allow from 51.91.30.69 allow from 51.254.85.52 allow from 51.254.85.167 allow from 51.254.85.207 allow from 51.254.49.180 allow from 51.161.13.177 allow from 54.37.115.103 allow from 54.37.115.105 allow from 54.37.169.142 allow from 51.254.57.1 allow from 167.114.150.55 allow from 158.69.185.19 allow from 144.217.130.178 allow from 54.39.68.138 allow from 142.44.199.185 allow from 54.39.118.165 allow from 51.79.181.204 allow from 51.79.181.206 allow from 51.79.181.208 allow from 51.79.181.209 allow from 5.182.48.0/24 allow from 5.254.117.0/29
Kaynak: https://beta.fluxcdn.com/edge.txt <- Burdan güncell ip listesine ulaşabilirsiniz.
Güvenle Kalın.