FluxCDN Kurulumu (İnce Ayarlar)

Fluxcdn güncel olarak layer7 korumasını global da en sağlam sağlayan firmalardan birisidir. Ve deneyimlerime dayanarak şunu söyleyebilirim birçok firewall hizmetinin aksine seo açısından hiçbir zararı yoktur.

Kurulum,

Alan adınızı (domain) input un içerisine yazdıktan sonra insert etmeniz yeterli. ödemeyi yaptıktan sonra kurulum ayarları gelecek. Gerekli adımları doldurduktan sonra domain i dns olarak yönettiğiniz firmanın sitesine giriniz 2. görselde gösterdiğim üzere cloudflare üzerinden yapacağım bu işlemi.

Var olan DNS leri kaldırdıktan sonra CNAME olarak 2. görseldeki gibi dns i ekleyiniz (bu bilgileri kurulum esnasında vermekte).

Yapılan testler ve fluxcdn support unda yardımıyla kullanmanız gerek ayarları belirledik,

Kurulum bitti şimdi gelelim en güzel özelliklerinden birisine, herhangi bir flood/saldırı olduğunda sms/mail/discord webhook olarak bildirim alabileceksiniz. Örnek;

Back-end sunucu ayarları,

ReverseProxy olarak fluxcdn in kurulumunu yaptık giriş yapan kullanıcılar alttaki gürseldeki gibi belir kurallar ile filtreden geçip temiz trafik back-end deki sunucuya ulaşmakta,

peki saldırgan asn taramaları ile veya zaten bildiği backend ip si ile http portuna saldırı yaparsa ne gibi önlemler alabilirsiniz bunu göstericeğiz,

Siteniz “Linux” bir makina üzerinde barınıyorsa ssh olarak bağlanıp,

iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.57.212 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.57.49 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 149.202.139.241 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.91.30.69 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.85.52 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.85.167 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.85.207 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.49.180 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.161.13.177 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.37.115.103 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.37.115.105 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.37.169.142 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.254.57.1 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 167.114.150.55 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 158.69.185.19 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 144.217.130.178 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.39.68.138 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 142.44.199.185 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 54.39.118.165 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.204 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.206 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.208 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 51.79.181.209 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 5.182.48.0/24 -j ACCEPT
iptables -I INPUT -p tcp -m multiport --dports http,https -s 5.254.117.0/29 -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dports http,https -j DROP

Siteniz “Windows” bir makina üzerinde barınıyorsa rdp olarak bağlanıp powershell i yönetici olarak açtıktan sonra,

New-NetFirewallRule -DisplayName 'Allow-Inbound-ReverseProxy' -Profile @('Domain', 'Private', 'Public') -Direction Inbound -Action Allow -Protocol TCP -LocalPort @('80','443') â€"RemoteAddress @('51.254.57.212', '51.254.57.49', '149.202.139.241', '51.91.30.69', '51.254.85.52', '51.254.85.167', '51.254.85.207', '51.254.49.180', '51.161.13.177', '54.37.115.103', '54.37.115.105', '54.37.169.142', '51.254.57.1', '167.114.150.55', '158.69.185.19', '144.217.130.178', '54.39.68.138', '142.44.199.185', '54.39.118.165', '51.79.181.204', '51.79.181.206', '51.79.181.208', '51.79.181.209', '5.182.48.0/24', '5.254.117.0/29')

Bu komutlar ile back-end sunucunuzdan gelebilecek saldırılara karşı önlem alabilirsiniz. Peki paylaşımlı bir web hosting kullanıyorsanız ne yapmalısınız?

Sitenizin anadizinine ftp veya dosya yönetisi ile açtıktan sonra “.htaccess” isimli dosyayı düzenlemeye başlıyalım. (“.htaccess” isimlı bir dosya yoksa oluşturun)

.htaccess,

order deny,allow
deny from all
allow from 51.254.57.212
allow from 51.254.57.49
allow from 149.202.139.241
allow from 51.91.30.69
allow from 51.254.85.52
allow from 51.254.85.167
allow from 51.254.85.207
allow from 51.254.49.180
allow from 51.161.13.177
allow from 54.37.115.103
allow from 54.37.115.105
allow from 54.37.169.142
allow from 51.254.57.1
allow from 167.114.150.55
allow from 158.69.185.19
allow from 144.217.130.178
allow from 54.39.68.138
allow from 142.44.199.185
allow from 54.39.118.165
allow from 51.79.181.204
allow from 51.79.181.206
allow from 51.79.181.208
allow from 51.79.181.209
allow from 5.182.48.0/24
allow from 5.254.117.0/29

Kaynak: https://beta.fluxcdn.com/edge.txt <- Burdan güncell ip listesine ulaşabilirsiniz.

Güvenle Kalın.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir