Contáctanos
Webflow Premium Partner Ehab Fayez
Volver a Agent Skills
Seguridad y Calidad

Cloudflare WAF Protection

Configura reglas del Web Application Firewall de Cloudflare para proteger contra inyección SQL, XSS y ataques DDoS.

Claude Code Cursor

Descripción General

Cloudflare WAF (Web Application Firewall) proporciona protección de grado empresarial contra ataques a aplicaciones web en el edge. Inspecciona solicitudes HTTP entrantes y bloquea tráfico malicioso antes de que llegue a tu servidor de origen. El WAF incluye conjuntos de reglas gestionados por Cloudflare, el OWASP Core Rule Set y reglas personalizadas que defines usando el lenguaje de expresiones wirefilter.

Cloudflare WAF opera en múltiples capas: las reglas gestionadas manejan patrones de ataque conocidos (SQLi, XSS, RCE, inclusión de archivos), las reglas de limitación de tasa previenen ataques de fuerza bruta y DDoS, y las reglas personalizadas permiten crear protecciones específicas del negocio. El WAF también incluye Bot Management para distinguir entre bots legítimos (motores de búsqueda) y tráfico automatizado malicioso.

La configuración puede gestionarse a través del dashboard de Cloudflare, API o herramientas de Infrastructure as Code como Terraform y Pulumi. El CLI Wrangler permite a los desarrolladores gestionar reglas WAF programáticamente. Las analíticas de Cloudflare proporcionan visibilidad sobre ataques bloqueados, principales vectores de ataque y distribución geográfica del tráfico malicioso.

¿Para Quién Es?

  • Bloquear ataques de inyección SQL y XSS en el edge
  • Configurar reglas de protección DDoS para APIs públicas
  • Configurar restricciones de acceso basadas en país
  • Crear reglas WAF personalizadas para amenazas específicas de la aplicación

Instalación

Configurar Claude Code
npm install wrangler -g

Configuración

// Cloudflare WAF custom rule (wirefilter expression)
// Block SQL injection attempts
// (http.request.uri.query contains "UNION SELECT" or
//  http.request.uri.query contains "DROP TABLE" or
//  http.request.body.raw contains "'; --")

// wrangler CLI to manage rules
// wrangler deploy --config wrangler.toml

// Terraform example
// resource "cloudflare_ruleset" "waf_custom" {
//   zone_id = var.zone_id
//   name    = "Custom WAF rules"
//   kind    = "zone"
//   phase   = "http_ratelimit"
// }