1. DDoS Nedir, Türleri Nelerdir?
DDoS (Distributed Denial of Service), hedefi “veri çalmak”tan çok “erişilemez kılmak” olan saldırı türüdür. Otellerde en kritik dönemlerde (kampanya/erken rezervasyon/peak sezon), B2B’de iş saatlerinde portal veya API kullanımının yoğunlaştığı anlarda etkisi büyür. DDoS’u doğru yönetmek için önce türünü anlamak gerekir; çünkü ağ katmanı saldırı ile uygulama katmanı saldırının savunması farklıdır.
DDoS nedir, otel ve kurumsal siteleri nasıl etkiler?
DDoS, çok sayıda kaynaktan gelen yoğun trafikle siteyi yavaşlatır veya erişilemez hâle getirir. Otel sitelerinde rezervasyon akışı kesilir, kullanıcılar OTA’ya kayar; B2B’de portal/panel erişimi bozulur ve operasyon aksar. Etki; uptime kaybı, itibar ve gelir kaybı olarak görünür.
DDoS türleri (kısa sınıflandırma)
- •Ağ katmanı (Network-level): bant genişliği tüketimi, SYN flood gibi “altyapıyı boğan” senaryolar
- •Uygulama katmanı (L7): gerçek kullanıcıya benzeyen isteklerle (login, arama, rezervasyon adımı, API) sistemi yoran saldırılar
- •Bot tabanlı kötüye kullanım: fiyat/oda arama taraması, form spam, scraping
“DDoS mı, gerçek trafik mi?” hızlı ayırt etme
Kesin teşhis çoğu zaman log/telemetri ister; ancak pratik sinyaller: • Trafik artışı belirli endpoint’lerde mi yoğun? (login/rezervasyon/API) • Aynı IP aralığı/ülke/ASN kümelenmesi var mı? • User-agent ve istek paternleri tekrar ediyor mu? • p95 yanıt süreleri ve 5xx patladı mı?
Mini Check : 15 dakikalık hızlı teşhis
- • Trafik artışı “tek endpoint”te mi yoğunlaşıyor?
- • IP/ülke/ASN kümelenmesi görüyor musun?
- • Aynı user-agent veya istek paterni tekrar ediyor mu?
- • 429/403 artışı var mı (koruma devrede mi)?
- • p95 latency ve 5xx oranı aynı anda yükseldi mi?
Ne yapmalıyım?
- • Olay anında “kritik endpoint listesi” ile bak (rezervasyon, login, API).
- • Trafiği katmanlara ayır: network mi L7 mi?
- • CDN/WAF panelinde blok/limit metriklerini kontrol et.
- • Logları KVKK kapsamında yöneterek olay analizi için kullanılabilir tut.

2. Temel Ağ Katmanı Önlemleri
Ağ katmanı DDoS senaryolarında hedef; trafiği uygulamaya gelmeden “daha dışarıda” absorbe etmektir. Bu genelde ISP/hosting katmanı korumalar, upstream filtreleme ve edge düzeyinde kapasiteyle çözülür. Otel ve B2B projelerinde en yaygın hata: her şeyi origin sunucu üzerinde çözmeye çalışmak.
Network-level saldırılarda “edge” mantığı
• Trafik önce CDN/edge’e gelir • Edge katmanda anormal trafik filtrelenir • Origin (web server) daha az yük alır Bu yaklaşım; uptime ve yanıt süresinde stabilizasyon sağlar.
SYN flood ve bant genişliği tüketiminde yapılacaklar (konsept)
Komut ve vendor detayı değişebilir; prensipler sabit: • Edge/ISP seviyesinde DDoS koruması aktif mi? • Rate shaping / connection limit gibi kontroller var mı? • Origin’e sadece edge’den erişim (mümkünse) • Sağlık kontrolleri ve otomatik ölçek/koruma tetikleri
Mini Check : Ağ katmanı kontrol listesi
- • DDoS koruma upstream/edge’de aktif mi?
- • Origin IP gizli mi (doğrudan erişim azaltıldı mı)?
- • Edge → origin erişimi allowlist ile sınırlandı mı?
- • Health-check ve otomatik mitigasyon tetikleri tanımlı mı?
- • Olay anı eskalasyon planı (kim, hangi panel) hazır mı?
Ne yapmalıyım?
- • Origin’i “çıplak internete” bırakma; edge arkasında konumlandır.
- • Upstream DDoS koruma kapasitesini ve süreçlerini netleştir.
- • Olay anı runbook hazırla (BT/ajans/hosting kim ne yapar?).
- • Uptime hedefini (SLA) bu katmana bağla.
3. Uygulama Katmanında WAF Kullanımı
L7 saldırılar, “gerçek kullanıcı gibi görünen” isteklerle uygulamayı yorar. Burada WAF (Web Application Firewall) devreye girer: belirli paternleri yakalar, hız sınırı koyar, bazı şüpheli davranışları bloke eder. Ancak WAF’in değeri; “aç/kapat” değil, doğru kural seti + doğru istisnalar ile ortaya çıkar.
WAF ne işe yarar, nasıl kurgulanır?
WAF, web trafiğini uygulamaya ulaşmadan analiz eder ve kötü niyetli istekleri engeller/filtreler. Kurgulama için önce kritik endpoint’leri belirleyip (login/rezervasyon/API), ardından rate limit, bot/ülke filtreleri ve saldırı imzalarını kademeli olarak devreye almak gerekir. En iyi yaklaşım; önce “log/monitor” modunda görüp sonra “block”a geçmektir.
Kritik endpoint’ler için ayrı kural mantığı
Otel için: • /reservation, /payment, /availability/search benzeri uçlar B2B için: • /login, /portal, /api/ uçları Bu uçlar için: • Daha sıkı rate limit • Şüpheli davranış tespiti (yüksek hız, tekrar eden pattern) • Gerekirse challenge/step-up doğrulama (ürüne göre)
Anti-pattern (Competitor Gap): “Her şeyi blokladık, SEO ve gerçek kullanıcı da gitti”
Yanlış WAF/ülke blokları; gerçek kullanıcıyı, Googlebot’u veya iş ortaklarını da engelleyebilir. Bu yüzden WAF/CDN ayarları yapılırken SEO uyumu (bot tespiti, IP/ülke bloklama) ve teknik SEO ile birlikte düşünülmelidir (Internal Link Targets: /tr/seo/teknik-seo). Ayrıca loglar ve olay kayıtları KVKK çerçevesinde saklanmalı/erişilmelidir (Internal Link Targets: /tr/raporlama/kvkk-veri-guvenligi).
Mini Check : WAF kural seti kontrolü
- • Kritik endpoint listesi çıkarıldı mı?
- • Kural seti önce izleme (log) modunda doğrulandı mı?
- • False positive (yanlış blok) yönetimi var mı?
- • SEO botları ve iş ortakları için istisna stratejisi var mı?
- • WAF logları olay analizi için saklanıyor mu (KVKK uyumlu)?
Ne yapmalıyım?
- • WAF’i “kritik uçlar” odaklı kurgula; her yere aynı kuralı basma.
- • Önce izle, sonra blokla: yanlış blok riskini düşür.
- • SEO bot/ülke filtrelerini teknik SEO ile birlikte test et.
- • Logları olay analizi için standardize et (saklama/erişim).

4. CDN ve Rate Limit Stratejileri
CDN, içeriği edge’de dağıtarak hem performans hem de saldırı absorpsiyonunda avantaj sağlar. Rate limiting ise “bir kaynak (IP/kimlik/oturum) belirli sürede kaç istek atabilir?” sorusuna sınır koyar. İkisi birlikte kullanıldığında; bot taraması ve L7 saldırılarının etkisi ciddi şekilde düşebilir.
Rate limiting ve IP/ülke bazlı filtreleme nasıl çalışır?
Rate limit, belirli eşiklerde istekleri yavaşlatır veya 429/403 ile engeller. IP/ülke bazlı filtreler belirli bölgelerden gelen trafiği kısıtlayabilir; ancak yanlış kullanılırsa gerçek kullanıcıyı ve pazarı da etkileyebilir. Bu yüzden kural setleri; “kritik endpoint’ler” ve “iş saati/yoğun dönem” senaryolarına göre ayarlanmalıdır.
Otel senaryosu — sezon yoğunluğu + rezervasyon endpoint koruması
• Rezervasyon arama/availability uçları bot taramasına açıktır • Kampanya dönemlerinde gerçek trafik de patlar Bu yüzden: • CDN cache stratejisi (statik içerik edge’de) • Rezervasyon arama uçlarında rate limit + davranış analizi • Şüpheli kaynaklara challenge/engelleme (ürüne göre) • “Peak dönem profili” ile eşikler ayarlanır
B2B portal senaryosu — iş saati ve API korumaları
• Login ve API uçları hedef olur • İş saatlerinde gerçek kullanım yoğunlaşır Bu yüzden: • Login için sıkı rate limit + brute-force koruma • API için token bazlı limit ve anomali alarmı • İş ortakları için allowlist/özel limit profilleri
Mini Check : CDN + rate limit
- • Statik içerik CDN’de etkin cache ile dağıtılıyor mu?
- • Kritik endpoint’lerde rate limit profilleri var mı?
- • 429/403 artışı ve false-positive izleniyor mu?
- • İş ortakları/botlar için ayrı strateji var mı?
- • Peak sezon için ayrı eşik/plan tanımlı mı?
Ne yapmalıyım?
- • CDN’i sadece hız için değil, saldırı absorpsiyonu için de konumlandır.
- • Rate limit’i endpoint bazlı tasarla (login ≠ rezervasyon ≠ API).
- • Peak sezon profili çıkar ve eşikleri buna göre ayarla.
- • Yanlış blokları hızlı geri alacak süreç kur (ops runbook).

5. Otel ve B2B İçin Örnek Koruma Senaryoları
Bu bölüm, “hangi senaryoda ne yapmalıyım?” sorusunu kapatır. Çünkü DDoS/WAF konusu çoğu ekipte soyut kalır; oysa pratikte birkaç tekrar eden senaryo vardır.
Senaryo 1 — “Sezonda site çöküyor, DDoS olabilir mi?”
• Belirti: p95 yükselir, 5xx artar, bazı endpoint’ler tıkanır • Aksiyon: CDN/WAF panelinde trafik kaynaklarını incele → kritik endpoint’lere rate limit → şüpheli kaynaklara blok/challenge → origin’e doğrudan erişimi azalt
Senaryo 2 — “Login saldırısı / brute-force”
• Belirti: başarısız login denemeleri artar, hesap kilitlenmeleri olur • Aksiyon: login endpoint’te sıkı rate limit + IP bazlı kural + ek doğrulama (ürüne göre) + log/alert
Senaryo 3 — “Bot scraping / fiyat ve oda taraması”
• Belirti: arama endpoint’i yavaşlar, normal kullanıcılar etkilenir • Aksiyon: cache stratejisi + davranış bazlı limit + anomali tespiti + gerekiyorsa ülke/IP filtreleri (SEO ve pazar etkisi test edilerek)
“Saldırı yüzeyini küçültmek” neden tek çözümden daha etkili?
Tek bir ürün her şeyi çözmez; çünkü saldırıların şekli değişir. Sürdürülebilir sonuç; kritik uçların netleşmesi, edge konumlandırma, doğru kural seti ve olay yönetimiyle gelir. (Sheet notu ile uyumlu: “katmanları doğru konumlandırmak tek çözüme göre daha sürdürülebilir.”)
Mini Check : Olay anı aksiyon şablonu
- • Trafik türü ayrıştırıldı (network vs L7 vs bot)
- • Kritik endpoint koruması devreye alındı
- • CDN/WAF üzerinde geçici sıkılaştırma yapıldı
- • False-positive kontrol edildi (SEO/gerçek kullanıcı)
- • Olay raporu ve kalıcı aksiyon listesi çıkarıldı
Ne yapmalıyım?
- • “Kritik endpoint haritası” çıkar ve WAF/rate limit’i ona göre tasarla.
- • Olay anı runbook’u hazırla; panel ve sorumlular net olsun.
- • SEO etkisini test etmeden ülke/IP bloklarını agresif kullanma.
- • KVKK kapsamında logları olay analizi için standardize et.



6. İçerik içi tablo (WAF + rate limit örnekleri / karar matrisi)
| Endpoint / Yüzey | Risk | WAF Kuralı (örnek) | Rate Limit (örnek) | Not |
|---|---|---|---|---|
| /login | Brute-force | Şüpheli denemeleri blokla/challenge | Sıkı limit | B2B portal kritik |
| /reservation /availability | L7 yük & bot taraması | Bot paternlerini filtrele | Orta-sıkı | Sezonda eşik ayarı şart |
| /api/* | Abuse & scraping | Token/IP anomali | Profil bazlı | İş ortaklarına ayrı profil |
| Formlar | Spam | Reputasyon/bot filtre | Orta | Dönüşüm etkisi izlenmeli |
| Statik içerik | Trafik patlaması | CDN cache | Genelde gerekmez | CDN performans sağlar |
7. DDoS Koruma + WAF Kural Seti Planlama Şablonu (Download Asset)
DDoS Koruma + WAF Kural Seti Planlama Şablonunu İndir — Yazılım / Sunucu ve Güvenlik (v1.0)
Bu asset; otel ve B2B projelerinde DDoS/bot riskini azaltmak için katmanlı koruma planını (CDN→WAF→rate limit→origin) hızla çıkarmayı sağlar. Kritik endpoint’ler için kural seti tasarımını standartlaştırır ve yanlış blok (SEO/gerçek kullanıcı) riskini yönetilebilir hale getirir. Olay anı “ne yapılır?” akışını runbook formatına bağlar.
Kim Kullanır?
BT yöneticisi / ajans teknik lideri / DevOps + teknik SEO paydaşı (kritik endpoint ve trafik yönetimi olan projeler).
Nasıl Kullanılır?
- Endpoint envanterini çıkar ve risk seviyesini puanla.
- WAF kural setini “izle→blokla” kademesinde planla, rate limit profillerini yaz.
- KPI ve log/alert planını ekleyip runbook ile operasyonel hale getir.
Ölçüm & Önceliklendirme (Kısa sürüm)
- ▢ ✅ CDN/edge konumlandırma skoru tamamlandı
- ▢ ✅ WAF kural seti olgunluğu puanlandı
- ▢ ✅ Rate limit kapsamı profillendi
- ▢ ✅ Bot yönetimi planlandı
- ▢ ✅ Log/alert + KVKK uyumu kontrol edildi
PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu
8. Sonuç: Availability-first güvenlik “tek ürün” değil, katmanlı mimaridir
DDoS ve bot kaynaklı kesintilerde en büyük farkı; trafiği edge’de absorbe etmek, kritik endpoint’leri ayrı kurallarla korumak ve olay yönetimini runbook + log/izleme ile standartlaştırmak yaratır. Otel ve B2B projelerinde sürdürülebilir sonuç; CDN + WAF + rate limit + izleme kombinasyonunun doğru konumlanmasıyla gelir.
Bir Sonraki Adım
Trafik dalgalanmalarında sitenin erişilebilirliğini korumak ve kritik endpoint’leri doğru katmanlarla güvenceye almak isteyen otel ve B2B ekipleri için.
Sık Sorulan Sorular
DDoS nedir, otel ve kurumsal siteleri nasıl etkiler?▾
WAF ne işe yarar, nasıl kurgulanır?▾
Rate limiting ve IP/ülke bazlı filtreleme nasıl çalışır?▾
CDN + WAF kombinasyonu ile DDoS riskini nasıl azaltırım?▾
Yoğun sezonda site çöküyor, DDoS olabilir mi, ne yapmalıyım?▾
Ülke bazlı bloklama SEO’yu etkiler mi?▾
WAF yanlış kullanıcıları engelliyorsa ne yapmalıyım?▾
İlgili İçerikler
İlgili Yazılar
