Cloudflare WAF: 5 Regeln für jede WordPress-Website

Von Robin • Letztes Update 15. April 2026

5 Cloudflare WAF Regeln

In diesem Artikel:

In diesem Artikel erfährst du, wie du deine WordPress-Website mit nur 5 kostenlosen Cloudflare WAF-Regeln effektiv vor Bots, Hackern und missbräuchlichem Traffic schützt. Zusätzlich gibt es wichtige Sicherheitseinstellungen bei Cloudflare, die jeder WordPress-Betreiber kennen sollte.

Mit dem kostenlosen Cloudflare-Tarif und nur 5 WAF-Regeln lässt sich eine WordPress-Website professionell vor Angriffen, Bots und missbräuchlichem Traffic schützen – egal ob Blog, Shop oder Business-Website.

Diese Werte müssen individuell angepasst werden

Bevor du die Regeln einrichtest, benötigst du folgende Informationen:

  • DEINE_SERVER_IP: Die IP-Adresse deines Webservers
  • DEINE_GATEWAY_IP: Die ausgehende IP deines Servers für externe HTTP-Anfragen.
  • HOSTER_ASN: Die ASN-Nummer deines Hosters.
  • /dein-login-pfad: Dein individueller Login-URL-Pfad (sofern verwendet).

Wie finde ich meine Server-IP und ASN?

Du benötigst deine Server-IP und ASN für Regel 1 und Regel 3.

Server-IP herausfinden

Die IP-Adresse deines Servers findest du entweder in deinem Hosting-Control-Panel oder indem du in deinem DNS nachschaust, auf welche IP deine Domain zeigt (A-record).

ASN nachschlagen

Gehe auf ipinfo.io und gib deine Server-IP-Adresse in das Suchfeld ein. Unter dem Punkt ASN siehst du deine Nummer, zum Beispiel AS48324 webgo GmbH.

Die Zahl nach „AS“ ist deine ASN — in diesem Fall 48324. Genau diese Zahl trägst du in Regel 1 ein:

ip.src.asnum eq 48324

Wie finde ich meine Gateway-IP?

Die Gateway-IP ist die ausgehende IP-Adresse, die dein Server für eigene HTTP-Anfragen verwendet — zum Beispiel für WordPress-Cron-Jobs oder REST-API-Loopback-Requests. Diese kann von deiner normalen Server-IP abweichen.

Gateway-IP über Cloudflare Analytics ermitteln

  1. Richte zunächst Regel 1 nur mit deiner bekannten Server-IP ein
  2. Aktiviere alle vier Punkte in den Skip-Einstellungen
  3. Gehe in Cloudflare zu Security → Analytics
  4. Unter Sampled logs – beobachte die eingehenden Requests – dein Server wird regelmäßig Anfragen an /wp-json/, /wp-cron.php oder /wp-admin/admin-ajax.php stellen
  5. Die IP-Adresse dieser Requests ist deine Gateway-IP
  6. Füge sie nachträglich zu Regel 1 hinzu

Hinweis: Bei vielen Hostern ist die Gateway-IP identisch mit der Server-IP. Falls in den Analytics keine zweite IP auftaucht, reicht eine IP in Regel 1.

Regel 1 – Gute Bots & vertrauenswürdige IPs erlauben

Diese Regel ist die wichtigste und muss als Erste ausgeführt werden. Sie erlaubt explizit allen verifizierten, legitimen Bots sowie dem eigenen Webserver ungehinderten Zugang – ohne dass nachfolgende Sicherheitsregeln greifen.

Was wird erlaubt: Googlebot & Bingbot, verifizierte SEO-Tools, Let’s Encrypt SSL, Social-Media-Previews, eigener Webserver, KI-Crawler, Monitoring-Dienste, WordPress REST API.

Rule name: Allow good bots

Edit Expression:

(cf.client.bot) or (cf.verified_bot_category in {"Search Engine Crawler" "Search Engine Optimization" "Monitoring & Analytics" "Advertising & Marketing" "Page Preview" "Academic Research" "Security" "Accessibility" "Webhooks" "Feed Fetcher" "AI Crawler"}) or (http.user_agent contains "letsencrypt" and http.request.uri.path contains "acme-challenge") or (ip.src in {DEINE_SERVER_IP DEINE_GATEWAY_IP}) or (http.request.uri.path contains "wp-json") or (ip.src.asnum eq HOSTER_ASN)

Ersetze HOSTER_ASN mit deiner tatsächlichen Nummer.

Choose Action: Skip

Skip-Einstellungen – alle vier Punkte aktivieren:

  • All remaining custom rules
  • All rate limiting rules
  • All managed rules
  • All Super Bot Fight Mode Rules

Select order: First

Wichtiger Hinweis

„All remaining custom rules“ muss unbedingt aktiviert sein. Fehlt dieser Haken, werden alle nachfolgenden Regeln trotzdem ausgeführt – was WordPress-Cron, REST-API und Loopback-Requests blockiert und zu Problemen mit WooCommerce, FluentCRM und anderen Plugins führt.

Hinweis zu KI-Crawlern: Für Blogs empfehle ich, "AI Crawler" in der Liste zu belassen; KI-Suchmaschinen wie Perplexity können Traffic generieren. Für reine Online-Shops ohne Blog kann diese Kategorie entfernt werden.

Regel 2 – Aggressive Crawler & Scraper challengen

Diese Regel zielt auf aggressive SEO-Crawler, Scraper und bekannte Angriffs-Tools ab. Tools wie Semrush und Ahrefs crawlen Websites sehr intensiv und belasten den Server unnötig. Unbekannte Bots und Spiders werden ebenfalls gechallengt – mit Ausnahme verifizierter Cloudflare-Bots.

Rule name: Aggressive Crawlers

Edit Expression:

(http.user_agent contains "yandex") or (http.user_agent contains "sogou") or (http.user_agent contains "semrush") or (http.user_agent contains "ahrefs") or (http.user_agent contains "baidu") or (http.user_agent contains "python-requests") or (http.user_agent contains "CF-UC") or (http.user_agent contains "sitelock") or (http.user_agent contains "crawl" and not cf.client.bot) or (http.user_agent contains "bot" and not cf.client.bot) or (http.user_agent contains "Bot" and not cf.client.bot) or (http.user_agent contains "Crawl" and not cf.client.bot) or (http.user_agent contains "spider" and not cf.client.bot) or (http.user_agent contains "mj12bot") or (http.user_agent contains "ZoominfoBot") or (http.user_agent contains "mojeek") or (ip.src.asnum in {135061 23724 4808} and http.user_agent contains "siteaudit")

Keine weitere Anpassung nötig — diese Regel funktioniert universell für alle WordPress-Sites.

Hinweis: Der Zusatz and not cf.client.bot bei generischen Begriffen wie „bot“ oder „spider“ verhindert, dass verifizierte Bots wie Googlebot versehentlich gechallengt werden.

Choose Action: Managed Challenge

Order: Custom

Select which rule this will fire after: Allow good bots

Regel 3 – Große Cloud-Anbieter einschränken

Hacker und Spammer nutzen häufig VPS-Server bei AWS, Google Cloud und Azure für automatisierte Angriffe. Diese Regel challenged diesen Traffic — mit Ausnahmen für verifizierte Bots und den eigenen Server.

Betroffene Netzwerke: Amazon AWS (7224, 16509, 14618), Google Cloud (15169), Microsoft Azure (8075, 396982).

Rule name: MC Large Providers

Edit Expression:

(ip.src.asnum in {7224 16509 14618 15169 8075 396982} and not cf.client.bot and not cf.verified_bot_category in {"Search Engine Crawler" "Search Engine Optimization" "Monitoring & Analytics" "Advertising & Marketing" "Page Preview" "Academic Research" "Security" "Accessibility" "Webhooks" "Feed Fetcher" "Aggregator"} and not http.request.uri.path contains "acme-challenge" and not http.request.uri.path contains "wp-json" and not ip.src in {DEINE_SERVER_IP DEINE_GATEWAY_IP})

Ersetze DEINE_SERVER_IP DEINE_GATEWAY_IP mit deinen tatsächlichen IPs.

Choose action: Managed Challenge

Select order: Custom

Select which rule this will fire after: Aggressive Crawlers

Was anpassen? Die IP-Adressen am Ende der Expression durch deine eigenen Werte ersetzen — identisch mit Regel 1.

Wichtiger Hinweis

Legitime Drittanbieter wie Zahlungsanbieter (Stripe, PayPal) oder E-Mail-Dienste laufen ebenfalls auf AWS/Azure. Falls nach der Aktivierung ein Dienst nicht mehr funktioniert, muss dessen IP in Regel 1 ergänzt werden.

Regel 4 – VPN-Anbieter & Login-Seite schützen

VPNs werden zwar von legitimen Nutzern verwendet, aber auch intensiv von Hackern und Spammern missbraucht. Diese Regel challenged bekannte VPN-Anbieter-Netzwerke und schützt zusätzlich die WordPress-Login-Seite vor Brute-Force-Angriffen.

Rule name: MC VPN & Login Path

Edit Expression:

(ip.src.asnum in {60068 9009 16247 51332 212238 131199 22298 29761 62639 206150 210277 46562 8100 3214 206092 206074 206164 213074}) or (http.request.uri.path contains "/dein-login-pfad")

Ersetze dein-login-pfad mit deiner Custom-Login-URL. Einfach nach dem "/" die eigene URL einsetzen.

Choose action: Managed Challenge

Select order: Custom

Select which rule this will fire after: MC Large Providers

Regel 5 – Webhoster, gefährliche Pfade & TOR blockieren

Diese letzte Regel ist die härteste – sie blockiert komplett statt nur zu challengen. Sie deckt eine umfangreiche Liste bekannter problematischer Hosting-Anbieter ab, blockiert den Zugriff auf sensible WordPress-Dateien und verhindert Traffic von TOR-Exit-Nodes.

Keine Anpassung nötig – diese Regel funktioniert universell für alle WordPress-Sites.

Rule name: Block Web Hosts, Paths & TOR

Edit Expression:

(ip.src.asnum in {200373 198571 26496 31815 18450 398101 50673 7393 14061 205544 199610 21501 16125 51540 264649 39020 30083 35540 55293 36943 32244 6724 63949 7203 201924 30633 208046 36352 25264 32475 23033 212047 31898 210920 211252 16276 23470 136907 12876 210558 132203 61317 212238 37963 13238 2639 20473 63018 395954 19437 207990 27411 53667 27176 396507 206575 20454 51167 60781 62240 398493 206092 63023 213230 26347 20738 45102 24940 57523 8100 8560 6939 14178 46606 197540 397630 9009 11878}) or (http.request.uri.path contains "xmlrpc") or (http.request.uri.path contains "wp-config") or (http.request.uri.path contains "wlwmanifest") or (cf.verified_bot_category in {"Other"}) or (ip.src.country in {"T1"})

Choose action: Managed Challenge

Select order: Last

Hinweis zu TOR: ip.src.country in {"T1"} ist Cloudflares spezieller Code für TOR-Exit-Nodes. Für E-Commerce-Sites empfehlen wir die vollständige Blockierung.

Hinweis zu KI-Crawlern: Falls du KI-Suchmaschinen blockieren möchtest, ergänze or (cf.verified_bot_category in {"AI Crawler" "Other"}) und entferne gleichzeitig "AI Crawler" aus Regel 1.

Zusammenfassung

#

Regelname

Aktion

Anpassung nötig?

1

Allow good bots

Skip

Ja – IPs & ASN

2

Aggressive Crawlers

Challenge

Nein

3

MC Large Providers

Challenge

Ja – IPs

4

MC VPN & Login Path

Challenge

Ja – Login-Pfad

5

Block Web Hosts, Paths & TOR

Block

Nein

Mit diesen 5 Regeln lässt sich jede WordPress-Site effektiv schützen – vollständig mit dem kostenlosen Cloudflare-Plan. Der wichtigste Punkt: Regel 1 muss alle verbleibenden Custom Rules überspringen (Skip – All remaining custom rules aktivieren), sonst blockiert Cloudflare WordPress-eigene Funktionen wie REST-API und WP-Cron.

Weitere wichtige Cloudflare-Sicherheitseinstellungen

Die WAF-Regeln sind ein wichtiger Bestandteil der Cloudflare-Sicherheit, aber nicht der einzige. In diesem Abschnitt findest du weitere empfohlene Einstellungen, die du nach der Einrichtung der WAF-Regeln konfigurieren solltest.

SSL/TLS

Gehe zu SSL/TLS → Overview → Configure

Stelle dann den Verschlüsselungsmodus unter Custom SSL/TLS auf Full (Strict). Diese Einstellung verschlüsselt den gesamten Traffic zwischen Cloudflare und deinem Server end-to-end. Ohne diese Einstellung könnte Traffic zwischen Cloudflare und deinem Server unverschlüsselt übertragen werden.

Gehe zu SSL/TLS → Edge Certificates und aktiviere folgende Optionen:

Always Use HTTPS leitet alle HTTP-Anfragen automatisch auf HTTPS um. Aktiviere zusätzlich Opportunistic Encryption für zusätzliche Verschlüsselung auch bei HTTP-Verbindungen. Aktiviere außerdem Automatic HTTPS Rewrites, um unsichere Links auf deiner Website automatisch zu korrigieren.

Security Settings

Gehe zu Security → Settings

Bot Fight Mode sollte aktiviert sein. Diese kostenlose Funktion erkennt und challenged automatisch bekannte Bot-Muster, ohne dass du dafür eine WAF-Regel benötigst.

Browser Integrity Check sollte aktiviert sein. Cloudflare prüft dabei den HTTP-Header des Browsers auf bekannte Angriffsmuster.

Stelle sicher, dass Challenge Passage Timeout auf 30 Minuten gesetzt ist. Diese Einstellung legt fest, wie lange ein Besucher nach einer erfolgreich bestandenen Challenge (Managed Challenge, Interactive Challenge oder Non-Interactive Challenge) deine Website besuchen kann, ohne erneut gechallengt zu werden. Nach Ablauf der 30 Minuten wird bei Bedarf eine neue Challenge ausgestellt.

Network

Gehe zu Network

Aktiviere WebSockets – WebSockets ist eine Kommunikationstechnologie, die eine dauerhafte, bidirektionale Verbindung zwischen Browser und Server ermöglicht.

Deaktiviere Onion Routing. Diese Einstellung erlaubt es TOR-Nutzern, über Cloudflares eigenes Netzwerk auf deine Website zuzugreifen, anstatt über TOR-Exit-Nodes. Da wir TOR-Traffic bereits in Regel 5 mit ip.src.country in {"T1"} vollständig blockieren, würde Onion Routing diesen Schutz unterlaufen.


Ähnliche Beiträge