تواصل معنا
Webflow Premium Partner إيهاب فايز
العودة لأدوات AI Coding
الأمان والجودة

Cloudflare WAF Protection

ضبط قواعد جدار حماية تطبيقات الويب Cloudflare للحماية من حقن SQL وXSS وهجمات DDoS.

Claude Code Cursor

نظرة عامة

يوفر Cloudflare WAF حماية على مستوى المؤسسات ضد هجمات تطبيقات الويب على الحافة. يفحص طلبات HTTP الواردة ويحظر حركة المرور الخبيثة قبل وصولها لخادمك الأصلي. يتضمن WAF مجموعات قواعد مُدارة من Cloudflare ومجموعة قواعد OWASP الأساسية وقواعد مخصصة تحددها باستخدام لغة تعبيرات wirefilter.

يعمل Cloudflare WAF على طبقات متعددة: تتعامل القواعد المُدارة مع أنماط الهجوم المعروفة (SQLi وXSS وRCE وتضمين الملفات) وقواعد تحديد المعدل تمنع هجمات القوة الغاشمة وDDoS والقواعد المخصصة تتيح لك إنشاء حماية خاصة بالأعمال. يتضمن WAF أيضاً إدارة الروبوتات للتمييز بين الروبوتات الشرعية (محركات البحث) وحركة المرور الآلية الخبيثة.

يمكن إدارة التكوين من خلال لوحة Cloudflare أو واجهة API أو أدوات البنية التحتية ككود مثل Terraform وPulumi. تتيح واجهة Wrangler CLI للمطورين إدارة قواعد WAF برمجياً. توفر تحليلات Cloudflare رؤية للهجمات المحظورة وأهم نواقل الهجوم والتوزيع الجغرافي لحركة المرور الخبيثة.

لمن هذه الأداة؟

  • حظر هجمات حقن SQL وXSS على الحافة
  • إعداد قواعد حماية DDoS لواجهات API العامة
  • ضبط قيود الوصول القائمة على الدولة
  • إنشاء قواعد WAF مخصصة لتهديدات خاصة بالتطبيق

التثبيت

إعداد Claude Code
npm install wrangler -g

الإعدادات

// Cloudflare WAF custom rule (wirefilter expression)
// Block SQL injection attempts
// (http.request.uri.query contains "UNION SELECT" or
//  http.request.uri.query contains "DROP TABLE" or
//  http.request.body.raw contains "'; --")

// wrangler CLI to manage rules
// wrangler deploy --config wrangler.toml

// Terraform example
// resource "cloudflare_ruleset" "waf_custom" {
//   zone_id = var.zone_id
//   name    = "Custom WAF rules"
//   kind    = "zone"
//   phase   = "http_ratelimit"
// }