Cloudflare — что это и как настроить
В этом руководстве разберёмся зачем нужен Cloudflare, как подключить его к сайту и как пользоваться основными функциями сервиса: управлять DNS-записями, установить SSL-сертификат, защититься от DDoS-атак, показывать всем посетителям CAPTCHA или заблокировать доступ к сайту на основе параметров вроде IP-адреса или геолокации.
Но сначала кратко введём в курс дела, если вы не знаете, как работает Cloudflare и что это вообще такое.
Что внутри
- Что такое Cloudflare
- Как работает Cloudflare
- Как подключить Cloudflare к сайту
- Как очистить кэш
- Как работать с DNS-записями
- Как настроить HTTPS
- Как защитить сайт от DDoS-атак
- Как улучшить работу отдельных страниц
- Как удалить сайт из Cloudflare
Что такое Cloudflare
Cloudflare — это сеть серверов по всему миру, к которой люди подключают свои сайты, чтобы увеличить скорость их загрузки и защитить от DDoS-атак.
У Cloudflare есть бесплатный тариф и несколько платных. В зависимости от тарифа уровень защиты и возможности по ускорению сайта будут отличаться. В этом руководстве рассмотрим только то, что есть в бесплатном тарифе.
Сравнить тарифы Cloudflare
Как работает CloudFlare
Как мы уже выяснили, две основных функции Cloudflare — это ускорить время загрузки сайта и защитить его от DDoS-атак. Кратко расскажем, как эти функции реализованы.
Ускорение загрузки сайта происходит за счёт технологии CDN. Если опустить технические подробности, то у Cloudflare есть серверы по всему миру, на которые компания кэширует статические файлы с вашего сайта — картинки, CSS, Javascript — а потом раздаёт их с серверов, которые ближе к посетителям. Это снижает нагрузку на хостинг и расстояние, которое преодолевают данные.
Защита от DDoS-атак работает за счёт того, что весь входящий трафик сначала проходит через Клаудфлер, как через фильтр. Компания анализирует входящий трафик, блокирует подозрительные запросы, а обычные отправляет к вам на сайт.
Как подключить Cloudflare к сайту
На сайте Cloudflare нажмите кнопку «Sign up» в правом верхнем углу:
Укажите электронную почту в качестве логина и придумайте надёжный пароль: минимум 8 символов, хотя бы одна цифра и специальный символ. После этого нажмите «Create Account»:
Введите домен, который собираетесь привязать к Cloudflare, и нажмите «Add site»:
Выберите тарифный план — в нашем случае «Free» — и нажмите «Continue»:
Запустится процесс сканирования DNS-зоны вашего домена. Cloudflare найдёт DNS-записи для домена и всех его поддоменов, а потом создаст их у себя:
Обычно сервис не пропускает записи, но если какая-то из них пропала, добавьте её вручную. Если всё в порядке, нажмите внизу кнопку «Continue»:
На следующей странице будут DNS-серверы для направления домена на Cloudflare. Установите их для вашего домена на сайте компании, у которой регистрировали домен.
Если регистрировали домен у нас, чтобы изменить DNS-серверы, зайдите в вашу учетную запись и перейдите в раздел «Мои домены». Затем нажмите «Детали» в строке с нужным доменом и найдите раздел «NS серверы». Впишите неймсерверы, которые вам выдал Cloudflare, и сохраните изменения.
Когда домен будет направлен на Cloudflare, вы увидите в верхней части панели управления разделы для работы с разными сервисами Cloudflare. В этом руководства мы рассмотрим только самые популярные из них: Caching, DNS, SSL/TLS, Firewall и Page Rules.
Если подключаете сайт к Cloudflare во время DDoS-атаки
Скорее всего, IP-адрес вашего сервера уже известен и его просто будут атаковать напрямую. Если это так, стоит поменять IP-адрес. Уточните этот момент с вашим провайдером.
Отдельный момент — после переключения DNS-серверов на домене следующие несколько дней часть трафика всё равно будет идти через старые DNS-серверы, а значит защита Cloudflare будет работать только для половины запросов.
Как очистить кэш
Кэширование на Cloudflare включено по умолчанию. Поэтому чистить кэш нужно каждый раз, когда вы что-то меняете на сайте. Иначе после публикации изменений посетители ещё какое-то время будут видеть старый контент.
Для этого откройте раздел «Caching» и перейдите на вкладку «Configuration». Дальше в первом же блоке нажмите «Custom Purge», чтобы очистить кэш выборочно, или «Purge Everything», чтобы очистить весь кэш на серверах Cloudflare.
Как работать с DNS-записями
Перейдите в раздел «DNS». Вы увидите таблицу со всеми DNS-записями в зоне вашего домена на серверах Cloudflare.
Чтобы добавить новую запись, нажмите «+Add record» над таблицей со всеми записями:
Для примера создадим А-запись для поддомена «blog». Выберите тип DNS-записи «A», заполните остальные поля и нажмите «Save»:
- Name — хост на домене, для которого создаётся запись. Если создаёте запись для основного домена, впишите сюда @. А если для поддомена, то впишите только сам поддомен, без домена. Например, чтобы создать запись для поддомена www.vashdomen.com, сюда нужно вписать только www.
- IPv4 address — IP-адрес, к которому нужно привязать хост. Для других типов DNS-записей это поле будет называться по-другому, но в нём всегда будет подразумеваться целевое назначение записи — какой-то текст, домен или URL.
- TTL — время жизни DNS-записи в секундах на роутере посетителя сайта. Чем больше это число, тем дольше человеку придётся подождать, прежде чем он узнает, что вы изменили DNS-запись. Изменить этот параметр получится, только если отключить для записи прокси Cloudflare. В противном случае TTL будет в значении Auto.
- Proxy status — статус прокси Cloudflare. Статус «Proxied» означает, что для этой DNS-записи все запросы сначала будут проходить через Cloudflare. Для записи будут работать все функции сервиса. Статус «DNS Only» означает, что запросы будут идти в обход Cloudflare. Для записи не будут работать основные функции сервиса: CDN, SSL, защита от DDoS.
Чтобы изменить или удалить какую-то запись, нажмите в строке с ней кнопку «Edit». После этого поля со значениями записи станут доступны для редактирования, а в левом нижнем углу появится кнопка «Delete».
Как настроить HTTPS
Когда вы подключаете домен к Cloudflare, сервис становится дополнительным этапом между посетителем и вашим сайтом, а значит соединение нужно защитить в двух местах: на пути от посетителя сайта к Cloudflare и на пути от Cloudflare к сайту.
Чтобы увидеть статус защиты на каждом из этапов, перейдите в раздел SSL/TLS. В верхней части страницы вы увидите схему и четыре настройки, которые нужно выбрать в зависимости от того, установлен у вас на хостинге SSL-сертификат или нет.
Соединение на пути посетителя к Cloudflare компания защитит сама при помощи собственного бесплатного SSL-сертификата Universal. Он начнёт работать автоматически, как только вы добавите домен в аккаунт. А вот чтобы защитить соединение на пути от Cloudflare к вашему сайту понадобится установить SSL-сертификат на хостинг.
Если у вас на хостинге уже есть SSL-сертификат, выберите режим «Full (Strict)». А если ещё нет, выберите режим «Flexible». Но в этом случае соединение не будет на 100% безопасным. Люди будут видеть у себя в браузере HTTPS при переходе на ваш сайт, хотя Cloudflare будет передавать данные на сайт в незашифрованном виде, а значит мошенники могут притвориться вашим сервером и перехватить данные. Используйте режим «Flexible» только как временную меру или в случае, если у вас нет возможности установить SSL-сертификат на хостинге.
Не используйте режим «Full» или «Full (Strict)», если у вас на хостинге не установлен SSL-сертификат. Иначе при переходе на ваш сайт посетители будут видеть ошибку 525 или 526 соответственно. Выглядят они одинаково, разница только в коде ошибки:
После того как выберете подходящий режим, специально введите домен вашего сайта в браузере с HTTP. Если сайт всё равно откроется по HTTPS, всё хорошо. Если откроется HTTP версия, значит ваш сайт доступен и по HTTP и по HTTPS. Чтобы это исправить, перейдите в верхней части раздела на вкладку «Edge Certificates» и включите опцию «Always Use HTTPS».
Как защитить сайт от DDoS-атаки
Даже просто подключив сайт к Cloudflare, вы уже защищаете его от DDoS-атак. Компания скрывает IP-адрес сервера, на котором расположен ваш сайт, заставляя хакеров атаковать её серверы вместо вашего. Дальше Cloudflare блокирует подозрительный трафик, а нормальный пропускает дальше.
Кэширование тоже помогает при небольших атаках, поскольку снижает нагрузку на ваш хостинг. Но всё равно во время атаки желательно скорректировать настройки в вашем аккаунте Cloudflare, чтобы дополнительно смягчить атаку. В этом разделе поговорим о том, что именно можно сделать.
Но бесплатный тариф Cloudflare защитит не от всех атак, а только от самых распространённых. Если разбираетесь в их разновидностях, то речь об атаках 3, 4 и 7 уровней. Для большинства сайтов этого будет достаточно, потому что не всех атакуют по-крупному, но серьёзная защита от DDoS начинается именно с платных тарифов Cloudflare.
Включите режим «I’m Under Attack!»
В этом режиме Cloudflare начнёт проверяет каждого пользователя, который пытается попасть на сайт. Все они будут сначала видеть вот такое межстраничное уведомление. Так алгоритмам компании будет проще отделить вредоносный трафик от нормального.
Чтобы включить этот режим, перейдите в раздел «Firewall», откройте вкладку «Settings» и выберите «I’m Under Attack!» из выпадающего списка в блоке «Security Level»:
Проверенный посетитель получит доступ к вашему сайту не навсегда. По умолчанию это 30 минут, но вы можете указать другие временные рамки на этой же вкладке в блоке «Challenge Passage»:
Не забудьте выключить этот режим, когда атака закончится. Нет смысла просто так усложнять посетителям доступ к сайту. Если планировали сделать это в качестве превентивной меры, лучше выберите не «I’m Under Attack!», а «High». Тогда Cloudflare тоже будет показывать межстраничное уведомление, но не всем посетителям, а только тем, с чьих IP-адресов было зафиксировано сомнительное поведение в течение последних 14 дней.
Настройте правила доступа
С их помощью вы можете заставить посетителей проходить CAPTCHA при переходе на сайт или вообще заблокировать к нему доступ на основе региона, типа запроса, IP-адреса, диапазона IP-адресов или User Agent.
В бесплатном тарифе Cloudflare вы сможете создать всего пять правил. Для этого перейдите в разделе «Firewall» на вкладку «Firewall Rules» и нажмите «Create a Firewall rule».
Предположим, вы выяснили IP-адреса, с которых идёт атака. Показываем, как создать правило, которое заблокирует доступ к сайту для одного IP-адреса или диапазона адресов.
Первое поле — «Rule name» — это название правила. Для нашего примера подойдет «Блокировка трафика»:
Дальше будут поля с деталями правила:
- Field — параметр, на основе которого будет фильтроваться трафик. В нашем случае это «IP address».
- Operator — условие, при котором правило будет срабатывать. В нашем случае «equals», то есть «равно».
- Value — значение параметра из первого поля. В нашем случае это IP-адрес, для которого нужно заблокировать доступ.
Кнопки «And» и «Or» справа нужны, чтобы указать несколько условий для одного правила. «And» подразумевает, что правило сработает, если запрос соответствует обоим условиям, а «Or» — что правило сработает, если запрос соответствует хотя бы одному условию.
Кроме одного IP-адреса мы дополнительно указываем диапазон IP-адресов, поэтому нажимаем «And» и в новой строке вписываем такие детали:
Под полями с деталями правила будет поле с действием, которое Cloudflare будет применять, если запрос соответствует условиям из правила:
- Block — заблокировать доступ.
- Challenge (CAPTCHA) — показывать капчу. Используется сервис Google reCAPTCHA.
- JS Challenge — показывать межстраничное уведомление, как при включенной опции «I’m Under Attack!».
- Bypass — отключить проверки со стороны Cloudflare.
- Allow — разрешить полный доступ.
В нашем примере мы хотим заблокировать трафик, поэтому выбираем «Block».
После создания правила остаётся нажать кнопку «Deploy» внизу страницы. Изменения вступят в силу немедленно.
Как улучшить работу отдельных страниц
Вы можете создать правила для отдельных страниц, чтобы отдельные компоненты Cloudflare не работали для них вообще или работали по-другому.
В бесплатном тарифе Cloudflare вы сможете создать всего три таких правила. Сначала расскажем, как в общем устроен процесс. А потом рассмотрим несколько конкретных правил, которые могли бы вам пригодиться.
Перейдите в раздел «Page Rules» и в первом же блоке нажмите кнопку «Create Page Rule»:
На следующей странице вы увидите два блока с полями:
- If the URL matches — URL, для которого будет работать правило. При необходимости используйте звёздочку (*) в любом сегменте URL-адреса, чтобы превратить URL в шаблон.
Например, шаблон *.vashdomen.com/* подразумевает, что правило будет работать для всех возможных страниц сайта: и для vashdomen.com, и для www.vashdomen.com/blog, и для shop.vashdomen.com/odezhda/muzhskoe.
- Then the settings are — настройка, которая должна срабатывать для указанного URL или шаблона. Если хотите, чтобы для одного URL срабатывало сразу несколько настроек, добавьте их при помощи кнопки «+Add a Setting».
В конце сохраните правило, нажав кнопку «Save and Deploy»:
Правила применяются в зависимости от того, в каком порядке они расположены. Если хотите изменить их очерёдность, просто перетащите нужное правило вверх или вниз по списку при помощи значка слева:
Мы показали, как в общем устроен процесс. Теперь рассмотрим несколько конкретных правил.
Дополнительная защита для страницы входа в аккаунт
По умолчанию Cloudflare устанавливает на сайте уровень защиты Medium. Но для некоторых страниц — например, страницы входа в панель управления сайтом или в аккаунт клиента — можно установить более высокие требования, потому что именно их часто атакуют хакеры. Для этого создайте правило с такими условиями:
- В блоке If the URL matches впишите URL админки вашего сайта. Например, для WordPress это обычно vashdomen.com/wp-admin/*;
- В блоке Then the settings are выберите настройку Security Level – High. Так вы повысите вероятность, что Cloudflare заблокирует доступ, если кто-то будет себя подозрительно вести. Например, долго безуспешно ломиться в аккаунт.
- Дополнительно нажмите + Add a Setting и выберите настройку Cache Level – Bypass. Так вы отключите кэширование для этих страниц. На страницах входа в аккаунт лучше обойтись без него.
Кэширование для контента, который редко будет меняться
Часть контента на вашем сайте, например картинки, не будет часто меняться. Правильно настроив кэширование для такого контента, вы снизите объём используемого трафика и нагрузку на сервер. Создайте правило с такими условиями:
- В блоке If the URL matches впишите URL-адрес к папке, где хранятся изображения и другие мультимедийные файлы.
- В блоке Then the settings are выберите Cache Level — Cache Everything, чтобы Cloudflare кэшировал всё содержимое этой папки без исключения.
- Нажмите + Add a Setting и добавьте настройку Browser Cache TTL — a day, чтобы кэш в браузерах посетителей обновлялся раз в день.
- Нажмите + Add a Setting ещё раз и добавьте настройку Edge Cache TTL — 7 days, чтобы Cloudflare проверял файлы на стороне хостинга и обновлял кэш раз в 7 дней, если это нужно.
Редирект сайта с www на без www
Обычно на одну и ту же страницу на сайте можно зайти по двум адресам: https://www.vashdomen.com и https://vashdomen.com. Поисковые системы не понимают, что это одна и та же страница, поэтому две версии будут конкурировать за место в результатах поиска.
Будет выгоднее настроить 301 редирект с одной версии на другую. Тогда позиции одной версии передадутся другой и сайт в итоге может даже улучшить свои позиции в выдаче. На жаргоне SEO-специалистов это действие называется «склеить домен».
Вот как сделать основной версию без www:
- Впишите www.vashdomen.com/* в блоке If the URL matches.
- В блоке Then the settings are используйте Forwarding URL — 301 – Permanent redirect, указав полный путь к версии без www — https://vashdomen.com/$1.
Как удалить домен из Cloudflare
Перейдите в раздел «Overview» и в правом нижнем углу этой страницы нажмите «Remove Site from Cloudflare» в разделе «Advanced Actions», после чего подтвердите свои действия:
Если же вы просто хотите временно приостановить работу Cloudflare, выберите опцию, которая стоит чуть выше — «Pause Cloudflare on Site». Тогда домен продолжит использовать DNS-хостинг Cloudflare, но запросы будут идти сразу к вашему хостинг-провайдеру. Кэширование, SSL и защита от DDoS-атак перестанут работать.
Настройка CloudFlare-аккаунта — VPS.ua Wiki
Сервис CloudFlare предоставляет услуги по обеспечению безопасности и улучшению производительности сайтов. Одними из возможностей являются:
- Блокировка угроз, вредоносных ботов или роботов, которые могут значительно поглощать трафик и нагружать виртуальный сервер;
- Кэширование статических данных и расположение их в максимально близких к посетителям местах;
В результате сайт, подключенный к данному сервису, получает улучшенную производительность, а также сведённый до минимума риск спама и сетевых атак. Полный перечень услуг и тарифных планов расположен на официальном сайте данного сервиса в разделе Features & pricing. Справочная информация и связь с представителями CloudFlare расположены в разделе Help.
Ниже представлены шаги настройки учетной записи с бесплатным тарифным планом.
Содержание
Видео-инструкция настройки CloudFlare
Для тех, кто предпочитает смотреть видео-инструкции, мы подготовили подкаст о создании аккаунта в сервисе CloudFlare и добавлении первого домена в аккаунт. Также ниже вы можете найти текстовую версию этого видео.
Создание аккаунта
На сайте CloudFlare нажимаем на кнопку Sign up. В появившейся форме вводим e-mail адрес, имя пользователя и пароль в соответствующие поля.
После ознакомления с правилами пользования соглашаемся с условиями путем установки галочки рядом с I agree to CloudFlare’s Terms of use и нажимаем на кнопку Create account now.
Добавление домена
Вводим свой домен и нажимаем на кнопку Add website.
В результате будет запущена система сканирования ресурсных записей домена, о чем сообщит уведомление Please wait while we scan your records. После завершения сканирования жмём клавишу Continue.
Конфигурирование DNS записей
Все существующие ресурсные (DNS) записи домена будут определены программой автоматически из существующей DNS-зоны.
Также в автоматическом режиме создается CNAME-запись с именем direct.
Её назначение заключается в том, чтобы была возможность подключения напрямую к VPS в обход сети CloudFlare, например, для доступа к сервисам SSH, FTP и Telnet. Субдомен direct рекомендуется сменить на любой другой из соображений безопасности.
Все остальные ресурсы рекомендуется направлять через CloudFlare. Режим направления устанавливается при помощи иконки с облачком в столбце Active. Если же вы желаете отредактировать\удалить какую-либо ресурсную запись, в таком случае необходимо нажать на кнопку в виде шестерёнки и выбрать необходимое действие.
После внесения всех необходимых изменений нажимаем кнопку I’ve added all missing records, continue.
Выбор необходимых параметров.
На данном шаге выбираем тарифный план.
Обратите внимание, что Бесплатный пакет не поддерживает собственные SSL-сертификаты. Об этом будет выведено соответствующее предупреждение:
При обращении по https к домену/субдомену, для которого активно обслуживание CloudFlare, будет получена ошибка. Параметры Performance, Security, IPv6 и SmartErrors выбираем на своё усмотрение из выпадающего списка. После установки необходимых параметров нажимаем на кнопку Continue.
Примечание: Если же вы хотите использовать собственный сертификат от одного из центров сертификации, вам необходимо выбрать один из платных пакетов CloudFlare. При этом цена на SSL-сертификат будет также зависеть от необходимых вам параметров защиты.
Обновление Ваших нейм-серверов
Чтобы все настройки, созданные в предыдущих шагах, заработали, необходимо установить неймсерверы CloudFlare для добавленного домена (в нашем случае vpstestdomain.com).
Установка неймсерверов выполняется в панели управления на сайте регистратора вашего домена.
После того как NS будут обновлены, вернитесь к данной странице и нажмите на кнопку I’ve updated my nameservers, continue.
Результат регистрации домена
В случае успешной настройки вы получите соответствующее уведомление, а добавленный домен отобразится в панели управления.
Полезные статьи. Защита сайта от DDoS-атак. LTD Beget.
В этой статье будет рассмотрена настройка сервиса CloudFlare для сайта. Плюсы CloudFlare:
- удобная настройка: при подключении CloudFlare берет текущие DNS-записи у домена и полностью копирует их к себе;
- защита сайта и кеширование;
- собственная система статистики и мониторинга посещений;
- множество дополнительных приложений;
- бесплатный SSL.
У CloudFlare множество полезных инструментов, с подробным списком можно ознакомиться на официальном сайте компании.
Создание аккаунта Cloudflare
Основная цель статьи — осветить базовую настройку подключения сервиса CloudFlare для Вашего сайта, тем самым обезопасив Ваш ресурс от всевозможных атак злоумышленников. Имеются как платные, так и бесплатные тарифы (подробнее можно узнать здесь). В статье будет рассмотрена настройка бесплатного тарифа. Для начала необходимо зарегистрироваться на сайте, нажав кнопку «Sign Up«:
Здесь нужно заполнить регистрационные данные и нажать кнопку «Create Account«:
Затем нужно ввести домен, который хотим обезопасить. В примере рассматривается домен cuteandfunnyanimals.ru. После его добавления нужно нажать кнопку «Add site«:
Теперь нужно выбрать тарифный план и нажать на кнопку «Confirm plan«:
На следующей странице видно, что CloudFlare успешно опознал домен и скопировал все DNS-записи. Значок оранжевого облака говорит о том, что весь трафик теперь идет через Cloudflare, однако настройка еще не закончена:
Для продолжения нужно нажать «Continue«:
Сейчас CloudFlare просит сменить DNS-сервера (далее по тексту — NS-записи) нашего домена, представленные в пункте 1, на его NS-записи, указанные в пункте 2.
В рассматриваемом примере это:
hera.ns.cloudflare.com
piotr.ns.cloudflare.com
Настройки DNS
Теперь нужно в панели управления регистратора домена сменить NS-записи домена. Если домен регистрировался через Beget, то сменить их можно в разделе DNS панели управления:
После подтверждения изменений раздел DNS будет выглядеть следующим образом:
Подробнее о работе с этим разделом Вы можете прочитать в нашей статье.
После изменения записей возвращаемся на Cloudflare и подтверждаем внесенные изменения, нажав на кнопку «Done, check nameservers».
SSL и шифрование
Как было отмечено в начале статьи, CloudFlare единоразово предоставляет бесплатный автоматически продлевающийся SSL-сертификат, позволяющий Вашему сайту функционировать по протоколу HTTPS. Следующий шаг помогает настроить подходящий метод шифрования для корректного функционирования протокола HTTPS и будет рассмотрен немного позже.
Пользователи, которым на текущий момент не требуется работа сайта по защищенному протоколу, могут пропустить данный шаг, нажав кнопку «Set up later» и перейдя к следующему шагу. Вернуться к пропущенному шагу и настроить SSL-сертификат на CloudFlare Вы всегда можете, перейдя в раздел «SSL/TLS» в панели управления Cloudflare.
Помимо настройки самого метода шифрования, используемого на сайте, имеется возможность настроить другие параметры, например, сжатие с помощью алгоритма Brotli. Подробнее о представленных на Cloudflare инструментах Вы можете прочитать на самом сервисе, нажав на «Help«:
Перед настройкой шифрования рекомендуется ознакомиться с нашей статьей, в которой описаны основные моменты подключения SSL к сайту, а также решение возможных проблем.
Нас интересуют два метода шифрования — Flexible и Full:
При методе Flexible шифрование данных происходит только между сервером CloudFlare и браузером пользователя, обеспечивая, таким образом, только частичное шифрование данных от конечного сервера до браузера:
Методы Full и Full (Strict) отличаются только требованиями к проверяемому SSL-сертификату. Само же шифрование обеспечивается между браузером, сервером CloudFlare и конечным сервером, на котором находятся файлы Вашего сайта:
Подробнее обо всех методах шифрования Вы можете прочитать в официальной документации сервиса.
- Для подключения метода Flexible достаточно выбрать этот режим и ознакомиться с действиями, описанными в статье по подключению SSL, в разделе «Возможные проблемы при подключении SSL».
- Для подключения метода Full необходимо создать запрос в произвольной форме (тикет) через раздел «Поддержка», чтобы:
- Произвести установку самоподписанного SSL-сертификата, необходимого для режима Full;
- Узнать SSL IP-адрес сервера, чтобы заменить его в разделе «DNS» CloudFlare.
В ответном сообщении сотрудники технической поддержки уведомят Вас, что сертификат установлен, а также сообщат необходимый нам SSL IP.
Возвращаемся к CloudFlare. Продолжаем, нажав на кнопку «Done«.
После полного делегирования домена на NAME-сервера CloudFlare, на которое понадобится около 24-72 часов (в зависимости от интернет-провайдера), все запросы будут полностью проксироваться через CloudFlare. Когда процесс делегирования домена успешно завершится, в личном кабинете CloudFlare должно отображаться, что сайт полностью активирован на CloudFlare:
До этого Вы будете наблюдать аналогичную страницу, в которой продублированы инструкции по смене NS-записей домена на NS-записи CloudFlare (т.е. инструкции о делегировании домена на NAME-сервера CloudFlare), а также есть возможность произвести проверку NS-записей домена повторно. В этом нет необходимости, так как процесс автоматизирован.
Направимся в раздел «DNS«, чтобы изменить IP-адрес в A-записи домена на SSL IP, полученный ранее. Изменения необходимо вносить в поле «Content«:
Дополнительно подтверждать изменения не требуется — они сохраняются автоматически.
В разделе «SSL/TLS» на вкладке «Overview» Вы можете настроить метод шифрования, если ранее Вы пропустили этот шаг, просмотреть статистику переданного трафика за последние 24 часа с градацией по существующим версиям криптографических протоколов (TLS v.1.0, TLS v.1.1 и т.д.). На вкладке «Edge Certificates» Вы можете просмотреть установленные сертификаты и настроить автоматическую переадресацию всех запросов с протокола HTTP на HTTPS:
Изменив переключатель с «Off» на «On» в поле «Always Use HTTPS«.
Также в этом разделе возможно настроить автоматическую перезапись ссылок с протокола HTTP на HTTPS, решив проблему со смешанным содержимым, аналогично изменив положение тумблера с «Off» на «On» в «Automatic HTTPS Rewrites«:
Режим «Under Attack»
Также на странице «Overview» в разделе «Quick Actions» Вы можете включить режим «Under Attack«, а также настроить уровень проверки в случае, когда на Ваш сайт осуществляется большое количество запросов в связи с DDoS-атакой:
Посетителям будет показываться пятисекундная заглушка Cloudflare. В это время происходит проверка с помощью JavaScript — вредоносный посетитель/бот или нет:
Данный режим стоит отключить после окончания атаки. Отслеживать статистику запросов Вы можете в разделе «Analytics» Cloudflare.
Режим разработки
Также в разделе «Quick Actions» Вы можете включить т.н. «Режим разработки» — «Development Mode«, при котором происходит временное отключение кэша Cloudflare. Это необходимо, например, для отслеживания изменений в реальном времени на сайте во время проведения на нем каких-либо работ. Режим разработки длится 3 часа, о чем сообщается на странице «Overview«:
Удачной работы! Если возникнут вопросы — напишите нам, пожалуйста, тикет из Панели управления аккаунта, раздел «Помощь и поддержка».
Управление ресурсными DNS-записями домена в Cloudflare
Ресурсные записи содержат служебную информацию о доменной зоне. Cloudflare управляет записями A, AAAA, NS, MX, TXT, SRV, CNAME.
Чтобы создать ресурсную запись для доменной зоны в Cloudflare:
- Перейдите в Инструменты → Cloudflare → DNS-записи → Создать.
- Укажите Имя поддомена доменной зоны, для которого будет создана запись.
- Укажите TTL — время жизни ресурсной записи, т. е. время, в течение которого данные о ресурсной записи можно хранить в кэше. Указывается в секундах.
- Выберите Тип ресурсной записи.
- Укажите нужные данные для записи выбранного типа.
- Нажмите Ok. При подтверждении настройки сохраняются в Cloudflare.
A-запись
A-запись определяет IPv4-адрес, который соответствует доменному имени. Укажите IP-адрес. Активируйте опцию Включить проксирование, чтобы трафик для домена, указанного в ресурсной записи, направлялся через Cloudflare.
AAAA-запись
AAAA-запись определяет IPv6-адрес, который соответствует доменному имени. Укажите IP-адрес. Активируйте опцию Включить проксирование, чтобы трафик для домена, указанного в ресурсной записи, направлялся через Cloudflare.
NS-запись
NS-запись — доменное имя уполномоченного DNS-сервера для домена. Может содержать несколько серверов, в том числе первичный (master). Укажите Домен DNS-сервера.
MX-запись
MX-запись — определяет адрес почтового шлюза для домена и его приоритет. MX-запись используется для маршрутизации почты в сети. Укажите Домен — поддомен доменной зоны, который является почтовым шлюзом. Укажите Приоритет — число, чем оно больше, тем ниже приоритет.
TXT-запись
TXT-запись — текстовая строка. TXT-записи используются только некоторыми протоколами, для которых это необходимо. Укажите необходимую информацию в Значение.
SRV-запись
SRV-запись — определяет имя хоста и порт сервера домена. Позволяет использовать несколько серверов для одного домена. SRV-записи используются только некоторыми протоколами, для которых это необходимо. Например, протоколы SIP и XMPP.
Укажите Домен, к которому относится ресурсная запись.
Укажите Приоритет (priority) и Вес (weight) сервера. Приоритет — число, чем оно больше, тем меньше приоритет. Клиент сперва пытается подключиться к наиболее приоритетному серверу. Если он недоступен, то к следующему по приоритету и т. д. Если у серверов одинаковый приоритет, то первым будет отправлен запрос к серверу, который имеет больший вес. Если с определённым значением приоритета только один сервер, то для него вес должен быть указан равным 0.
Укажите Порт (port) сервера, на который будет отправлен запрос.
CNAME-запись
CNAME-запись определяет каноническое имя для псевдонима. Используется, чтобы перенаправить запрос к доменному имени-псевдониму. Доменное имя-псевдоним не должно иметь других ресурсных записей. Укажите Домен, на который будет перенаправляться запрос. Активируйте опцию Включить проксирование, чтобы трафик для домена, указанного в ресурсной записи, направлялся через Cloudflare.
Как разместить сайт используя Cloudflare и Nginx на Ubuntu 20.04
В данном мануале – о том, как разместить сайт используя Cloudflare и Nginx на хостинге, работающем под управлением Ubuntu Server 20.04.
Cloudflare – это сервис, который размещается между клиентом и веб-сервером. Сервис выступает в качестве обратного прокси и работая в сочетании с веб-сервером Nginx, служба предоставляет сеть доставки контента (CDN), выступает в качестве DNS, а также, предоставляет набор инструментария для защиты от DDoS. Cloudflare – это ещё один метод организации доступа к домену с использованием более безопасного протокола https.
Создание сертификата
Для того, чтобы защитить соединение между вашим веб-сервером и серверами Cloudflare необходимо установить бесплатный TLS-сертификат на ваш Nginx. Эти сертификаты создаются при помощи Центра Сетификации Cloudflare Origin CA.
В качестве первого шага зарегистрируйтесь на Cloudflare, или авторизуйтесь на Cloudflare, если учётная запись для входа на сервис у вас уже есть. Далее, нужно выбрать ваш домен и переключиться во вкладку Origin Server раздела SSL/TLS. Там будет доступна кнопка Create Certificate, нажмите на неё:
Оставьте все опции по умолчанию и нажмите Next:
В открывшемся далее окне система покажет вам сгенерированные тексты сертификата и приватного ключа. Прежде чем нажать ОК, скопируйте сертификат и секретный ключ. После нажатия кнопки ОК, содержимое ключей отображаться больше не будет.
Далее, на своём сервере перейдите в директорию /etc/ssl/
и откройте файл cert.perm
:
$ cd /etc/ssl
$ sudo nano cert.pem
В этот файл вставьте содержимое сертификата, который был создан на CloudFlare. После чего откройте файл key.pem
$ sudo nano key.pem
и вставьте в него содержимое секретного ключа.
В случае, если при копировании содержимого сертификата и приватного ключа в cert.perm
и key.pem
в них добавятся пустые строки, эти строки следует удалить. Иначе, ваш веб-сервер будет воспринимать такие ключи как недействительные.
Установка сертификата в Nginx
Теперь нужно внести изменения в конфигурацию вашего веб-сервера для защиты соединения между Cloudflare и вашим VPS.
Для начала произвести некоторые настройки на интерфейсе брандмауэра UFW. Чтобы посмотреть его статус, наберите:
$ sudo ufw status
Если в списке разрешённых сервисов нет службы Nginx, добавьте в UFW профиль Nginx. После чего перезапустите брандмауэр и убедитесь, что внесённые изменения разрешают доступ сервису Nginx:
$ sudo ufw allow 'Nginx Full'
$ sudo ufw reload
$ sudo ufw status
Далее, удалите директорию сайта, созданного по умолчанию на веб-сервере, если вы его не удалили ранее:
$ sudo rm /etc/nginx/sites-enabled/default
Перейдите в каталог вашего домена и откройте файл его конфигурации. Вместо your-site.com
используйте имя сайта, для которого вы производите настройки:
$ cd /etc/nginx/sites-available
$ sudo nano your-site.com
В этот файл нужно внести следующие изменения:
- Открыть на прослушивание порт 80 с перенаправлением запросов на https.
- Открыть на прослушивание порт 443 с поддержкой сертификата и приватного ключа.
server
{
listen 80;
listen [::]:80;
server_name your-site.com www.your-site.com;
return 302 https://$server_name$request_uri;
}
server
{
listen 443 ssl http2;
listen [::]:443 ssl http2;
ssl_certificate /etc/ssl/cert.pem;
ssl_certificate_key /etc/ssl/key.pem;
server_name your-site.com www.your-site.com;
root /var/www/your-site.com/html;
index index.html index.htm index.nginx-debian.html;
server_name your-site.com www.your-site.com;
location /
{
try_files $uri $uri/ =404;
}
}
Перед выходом сохраните внесённые изменения (если вы используете nano, нажмите Ctrl-X,
затем Y
и Enter
).
Протестируйте Nginx на корректность синтаксиса:
$ sudo nginx -t
Если тест не показал ошибок, Nginx нужно перезапустить:
$ sudo systemctl restart nginx
Теперь перейдите на сайт Cloudflare и во вкладке Overview раздела SSL/TSL установите режим шифрования в значение Full (strict):
После применения этих настроек ваш домен должен быть доступен по своему адресу, но с использованием протокола https:
Authenticated Origin Pulls
На данном этом этапе, необходимо произвести настройку аутентификации TLS-клиента. Это нужно вашему веб-серверу для подтверждения своего взаимодействия с Cloudflare.
Загрузите сертификат Cloudflare по прямой ссылке, перейдите на вашем VPS в директорию /etc/ssl/
и создайте в ней файл cloudflare.crt
:
$ cd /etc/ssl
$ sudo nano cloudflare.crt
Вставьте в этот файл содержимое сертификата и закройте файл, сохранив внесённые в него изменения.
Далее, перейдите в каталог вашего домена и откройте для редактирования его конфигурационный файл:
$ cd /etc/nginx/sites-available
$ sudo nano your-site.com
Добавьте в него две строки, относящиеся к SSL-сертификации:
server
{
listen 443 ssl http2;
listen [::]:443 ssl http2;
ssl_certificate /etc/ssl/cert.pem;
ssl_certificate_key /etc/ssl/key.pem;
ssl_client_certificate /etc/ssl/cloudflare.crt;
ssl_verify_client on;
server_name your-site.com www.your-site.com;
root /var/www/your-site.com/html;
index index.html index.htm index.nginx-debian.html;
server_name your-site.com www.your-site.com;
location /
{
try_files $uri $uri/ =404;
}
}
Перед выходом необходимо сохранить внесённые в файл изменения, после чего, протестируйте Nginx на наличие синитаксических ошибок:
$ sudo nginx -t
Если проверка не показала ошибок, ещё раз перезапустите службу:
$ sudo systemctl restart nginx
Теперь на сайте Cloudflare откройте вкладку Origin Server из раздела SSL/TLS и активируйте флажок Authenticated Origin Pulls:
После этого ваш домен будет доступен с использованием протокола https. Но, если вы попробуете отключить Authenticated Origin Pulls, то при попытке доступа к вашему сайту сервер вернёт ошибку. Это означает, что ваш запрос на доступ не был подписан Центром Сертификации. Для возобновления доступности домена, снова активируйте флаг Authenticated Origin Pulls на сайте Cloudflare.
Таким образом, вы узнали как разместить ваш сайт используя Cloudflare и Nginx на Ubuntu 20.04. Теперь, вы сможете настроить доступ к вашему ресурсу через сертификатом защищённый протокол.
Учебник по настройке Azure Active Directory B2C с брандмауэром веб-приложений Cloudflare — Azure AD B2C
- Чтение занимает 2 мин
В этой статье
Из этого учебника вы узнаете, как включить решение Брандмауэр веб-приложений (WAF) Cloudflare для клиента Azure Active Directory (AD) B2C с личным доменом. WAF Cloudflare помогает организациям обеспечить защиту от атак злоумышленников, использующих уязвимости для применения эксплойтов, например SQLi и XSS.
Примечание
Эта функция предоставляется в общедоступной предварительной версии.
Предварительные требования
Чтобы приступить к работе, вам потребуется:
Описание сценария
Интеграция с WAF Cloudflare включает в себя следующие компоненты.
Клиент Azure AD B2C — сервер авторизации, отвечающий за проверку учетных данных пользователя с использованием настраиваемых политик, определенных в клиенте. Он также называется поставщиком удостоверений.
Azure Front Door отвечает за включение личных доменов для клиента Azure B2C. Весь трафик из WAF Cloudflare перед поступлением на клиент Azure AD B2C будет направляться в Azure Front Door.
Cloudflare — брандмауэр веб-приложений, который управляет всем трафиком, отправляемым на сервер авторизации.
Интеграция с Azure AD B2C
Для работы с личными доменами в Azure AD B2C необходимо использовать функцию личного домена, предоставляемую Azure Front Door. Узнайте, как подключить личные домены в Azure AD B2C.
После успешной настройки личного домена для Azure AD B2C с помощью Azure Front Door протестируйте личный домен, прежде чем продолжить.
Подключение с помощью Cloudflare
Зарегистрируйтесь и создайте учетную запись Cloudflare. Для включения WAF требуется как минимум номер SKU Pro.
Настройка DNS
Чтобы включить для домена WAF, необходимо включить параметр прокси-сервера в консоли DNS для записи CNAME, как показано в примере для домена id.contosobank.co.uk.
Установите для параметра Состояние прокси-сервера в области DNS значение «Доступно».
После установки для него значения Доступно через прокси-сервер он загорится оранжевым. Результирующий параметр должен выглядеть так:
Настройка WAF
Настройте WAF в параметрах Cloudflare.
Настройка правила брандмауэра
Добавление, обновление или удаление правил брандмауэра выполняется с помощью параметра брандмауэра в верхней области консоли. Например, следующий параметр брандмауэра включает CAPTCHA для всех входящих запросов в домен contosobank.co.uk перед отправкой запроса в Azure Front Door. Дополнительные сведения о настройке правил брандмауэра.
Проверка параметров
После сохранения правила необходимо выполнять CAPTCHA каждый раз, когда запрашивается доступ к личному домену.
Примечание
Cloudflare также предоставляет различные другие варианты создания настраиваемых страниц блокировки.
Пользователь переходит к политике Azure AD B2C после успешного завершения CAPTCHA.
Дополнительные ресурсы
Дальнейшие действия
Подключение фильтрации CloudFlare для защиты сайта от DDoS-атак — Раздел помощи
Если на сайт ведется DDos атака, то рекомендуем подключить специальную защиту. Для этого можно выбрать сервис CloudFlare, позволяющий фильтровать трафик.
- Необходимо зарегистрироваться на сайте https://www.cloudflare.com/
2. В открывшемся окне указать e-mail и задать пароль:
3. После создания аккаунта — добавить домен и выбрать тарифный план:
4. Далее CloudFlare просканирует DNS домена и выведет все текущие записи:
5. По окончании сканирования нажать Continue и CloudFlare отобразит NS-серверы, которые необходимо указать для домена:
Смену NS-серверов необходимо будет произвести в личном кабинете регистратора. Данные о регистраторе отображены в общедоступном сервисе Whois.
Для обновления информации о DNS-серверах в глобальной сети интернет может потребоваться до 24-х часов.
После смены NS-серверов необходимо будет внести повторно все записи DNS.
6. После делегирования домена в верхнем меню выберите имя сайта и перейдите в пункт DNS:
7. В открывшемся окне нажмите кнопку Add record
- В поле Type выбирается тип записи.
- В поле Name выбирается имя поддомена. Для создания записи для основного домена в этом поле указывается символ @.
- В поле Ipv4 address необходимо указать IP-адрес сервера, на котором расположен аккаунт. Посмотреть его можно панели управления SpaceWeb в разделе «Домены» -> IP-адреса.
- Proxy status должен находится в состоянии Proxied.
После добавления всех DNS-записей получится примерно следующая картина.
8. На этом настройка подключения к CloudFlare завершена.
Начало работы с Cloudflare DNS — Справочный центр Cloudflare
Защита и ускорение работы вашего сайта с помощью Cloudflare начинается с правильной конфигурации системы доменных имен (DNS). Научитесь настраивать DNS с помощью приведенных ниже ресурсов.
Изучите основы
Что такое DNS?
Узнайте, как DNS преобразует доменные имена в IP-адреса и почему его часто называют «телефонной книгой Интернета». Понять концепции и терминологию DNS.
Общие вопросы и ответы
Найдите ответы на распространенные вопросы о DNS.
Общие сведения о настройке CNAME (только для доменов Business или Enterprise)
Воспользуйтесь услугами Cloudflare без обновления серверов имен для своего домена.
Начало работы
Настройте записи DNS в Cloudflare
Узнайте назначение общих записей DNS и способы их добавления или удаления через панель управления Cloudflare.
Обновите серверы имен Cloudflare
Узнайте, как обновить серверы имен у регистратора домена, чтобы завершить процесс подключения к Cloudflare.
Добавить записи DNS для конкретных поставщиков в Cloudflare
Добавьте записи DNS в Cloudflare для поддержки стороннего программного обеспечения, включая Google Cloud, Amazon S3, Microsoft Azure, ClickFunnels, WPEngine и Zoho.
Защитите свою конфигурацию DNS
Начните работу с DNSSEC
Убедитесь, что ответы DNS вашего домена совпадают с записями DNS, опубликованными на сервере имен.
Общие сведения о брандмауэре DNS (только Enterprise)
Защитите свои серверы имен от DDoS-атак и уменьшите нагрузку, кэшируя ответы DNS в глобальных точках присутствия Cloudflare.
Скрыть исходные IP-адреса
Не позволяйте злоумышленникам обнаруживать ваши исходные IP-адреса и обходить защиту Cloudflare.
Настройте конфигурацию DNS
Добавьте настраиваемые серверы имен (только для доменов Business или Enterprise)
Создайте уникальные серверы имен вместо использования серверов имен, назначенных Cloudflare.
Настройка и управление вторичным DNS (только Enterprise)
Редактирование записей DNS на серверах имен за пределами Cloudflare. Разрешить автоматическую передачу изменений на серверы имен Cloudflare.
Устранение неполадок
Часто задаваемые вопросы об устранении неполадок DNS
Найдите ответы на типичные проблемы с DNS.
Устранение неполадок DNSSEC
Обнаружение проблем DNSSEC, влияющих на разрешение DNS.
Почему мой домен был удален из Cloudflare?
Восстановите домен, который был удален из учетной записи Cloudflare.Узнайте, почему был удален домен, чтобы проблема не повторялась.
Мой DNS не работает
Определите причину сбоев DNS.
Я не могу добавить свой домен в Cloudflare…
Разберитесь в общих причинах, по которым домен не может быть добавлен в учетную запись Cloudflare.
Электронная почта не доставляется при использовании Cloudflare
Устранение проблем с доставкой электронной почты для домена, добавленного в Cloudflare.
Настройка настраиваемых серверов имен в Cloudflare — Справочный центр Cloudflare
С настраиваемыми серверами имен домен может использовать Cloudflare DNS без использования имен хостов серверов имен, назначенных Cloudflare.
Обзор
Домены Cloudflare в планах Business или Enterprise могут устанавливать настраиваемых серверов имен в Cloudflare:
- Корпоративные планы :
- Бизнес-планы :
Настроить настраиваемые серверы имен
на уровне учетной записи После настройки настраиваемых серверов имен на уровне учетной записи, эти серверы имен могут применяться и использоваться любыми зонами в этой учетной записи.
Ограничения
- При использовании поддержки поддоменов родительская и дочерняя зоны не могут использовать одни и те же имена серверов имен.
- Только поддержка API
Процесс
Процесс настройки настраиваемых серверов имен на уровне учетной записи зависит от того, управляет ли Cloudflare DNS вашего домена.
Если Cloudflare управляет DNS вашего домена:
- Создайте сервер имен на уровне учетной записи с помощью команды POST.
- Cloudflare автоматически создает записи склейки.
- Чтобы включить настраиваемые серверы имен в существующих зонах:
- Используйте команду PUT для каждой зоны.
- Измените регистратора зоны для использования пользовательских имен серверов имен.
- Чтобы включить настраиваемый сервер имен по умолчанию для всех новых зон, используйте команду PUT, задав значение
use_account_custom_ns_by_default от
доtrue
.
Если DNS вашего домена управляет другой провайдер:
- Создайте сервер имен на уровне учетной записи с помощью команды POST.
- Добавьте связующие записи для каждой записи у вашего поставщика DNS.
- Используйте команду POST, чтобы убедиться, что связующие записи активны.
- Чтобы включить настраиваемые серверы имен в существующих зонах:
- Используйте команду PUT для каждой зоны.
- Измените регистратора зоны для использования пользовательских имен серверов имен.
- Чтобы включить настраиваемый сервер имен по умолчанию для всех новых зон, используйте команду PUT, задав значение
use_account_custom_ns_by_default от
доtrue
.
Настроить настраиваемые серверы имен на уровне зоны
Чтобы добавить настраиваемые серверы имен в определенную зону:
- Войдите в панель управления Cloudflare.
- Убедитесь, что веб-сайт, который вы хотите обновить, выбран.
- Щелкните приложение DNS .
- На настраиваемых серверах имен щелкните Добавить настраиваемые серверы имен и введите имена хостов серверов имен. (например, ns1, ns2, ns3).
- Cloudflare назначит IPv4 и IPv6 вашим серверам имен.
- Следующие шаги зависят от того, управляет ли Cloudflare DNS для вашего домена:
- Если Cloudflare действительно управляет DNS для вашего домена, никаких дополнительных действий не требуется.
- Если Cloudflare не управляет DNS для вашего домена, добавьте настраиваемые серверы имен и IP-адреса в DNS вашего регистратора домена в качестве связующих записей ( A или AAAA ).Если вы не добавите эти записи, поиск DNS для вашего домена завершится ошибкой.
Статьи по теме
Конфигурация домена Cloudflare | Pantheon Docs
Узнайте, как связать свой домен с сайтом Pantheon с помощью Cloudflare
Обсудить на нашем форуме Обсудить в SlackВы можете использовать Cloudflare только для DNS или добавить его в качестве CDN поверх Global CDN Pantheon. Мы рекомендуем использовать Cloudflare только для DNS. Если у вас есть платный план Cloudflare для использования таких функций, как WAF, или у вас есть пользовательские конфигурации Cloudflare (например,грамм. многие правила страниц), которые вы хотели бы сохранить, однако убедитесь, что вы следуете приведенному ниже руководству, чтобы обеспечить соблюдение HTTPS во избежание каких-либо проблем.
Убедитесь, что у вас есть:
- Перейдите на панель управления сайтом и выберите целевую среду (обычно Live), затем щелкните Domains / HTTPS .
- Нажмите кнопку Рекомендации по DNS рядом с доменом
www
и скопируйте значения A и AAAA (например,23.185.0.2
,2620: 12a: 8000 :: 2
). - Войдите в свою учетную запись Cloudflare в новой вкладке, прежде чем продолжить.
Вариант 1. Использовать Cloudflare только для DNS (рекомендуется)
Эта конфигурация направляет трафик исключительно на глобальную сеть CDN Pantheon. Если вы не платите за расширенные функции Cloudflare или если у вас есть пользовательские конфигурации (например, многие правила страниц), которые вы хотите сохранить, отключите CDN Cloudflare, чтобы использовались только службы хостинга DNS:
Щелкните DNS в строке меню Cloudflare.
Нажмите + Добавить запись .
Выберите A из раскрывающегося меню Тип .
Введите
www
в поле Имя и вставьте значение IP-адреса, предоставленное Pantheon (например,23.185.0.2
), в поле IPv4 .Выберите желаемое время жизни (TTL).
Подробнее
Время жизни (TTL)
TTL определяет срок жизни записи DNS; чем короче время, тем меньше времени ждать, пока изменения вступят в силу.TTL всегда задается в секундах, некоторые из них — 86400 (24 часа), 43200 (12 часов) и 3600 (1 час).
Когда вы вносите изменения в TTL существующей записи, вам нужно дождаться истечения старого времени TTL — то есть, если бы оно было установлено на 86400, вам нужно было бы ждать полные 24 часа для новой настройка, чтобы начать распространяться повсюду.
Отключите CDN Cloudflare, щелкнув значок облака (должен быть серым, а не оранжевым).
Нажмите Сохранить .
Правила страницы Cloudflare не будут работать, если Cloudflare используется только для DNS. Вместо этого перенаправления обрабатываются путем добавления логики перенаправления в файл WordPress
wp-config.php
или файл Drupalsettings.php
. Дополнительные сведения см. В разделе «Настройка перенаправления».
Повторите шаги, описанные выше, чтобы создать запись A для пустого домена, используя @
в качестве имени и того же IP-адреса, затем повторите снова для записей AAAA .
Вариант 2: Используйте CDN Cloudflare, сложенный поверх Global CDN Pantheon
Вы можете настроить CDN Cloudflare в качестве дополнительного уровня в службе Global CDN Pantheon:
Выберите SSL / TLS в строке меню Cloudflare и установите SSL mode до Full (Strict) .
Перейдите на страницу Edge Certificates в подменю и включите Always Use HTTPS
Прокрутите вниз и включите Автоматическая перезапись HTTPS
Удалите существующие перенаправления, настроенные через PHP в настройках
.php
илиwp-config.php
, которые вам больше не нужны, и обновите все, что требуется, чтобы указать на домен, управляемый Cloudflare. Вы также можете установить основной домен на панели управления сайтом.Выполните настройку DNS, как описано в Варианте 1, но убедитесь, что облако переключается на оранжевый, а не серый цвет:
Запись CAA указывает, какой центр сертификации ( CA ) может выдавать сертификаты HTTPS для домена.
Щелкните DNS в строке меню Cloudflare.
Нажмите + Добавить запись .
Выберите CAA из раскрывающегося меню Тип .
Введите пустой домен (
example.com
) в поле Имя .Оставить Разрешить только определенные имена хостов. Выбран тег . Если вы , а не , объединяете CDN Cloudflare с глобальным CDN Pantheon, введите
letsencrypt.org
в качестве значения:Если у вас — , использующий CDN Cloudflare, они автоматически добавят записи CAA для своих поставщиков CA при включении универсального SSL. Сделайте , а не , добавьте запись для
letsencrypt.org
в этом случае.Выберите желаемое время жизни (TTL).
Подробнее
Время жизни (TTL)
TTL определяет срок жизни записи DNS; чем короче время, тем меньше времени ждать, пока изменения вступят в силу.TTL всегда задается в секундах, некоторые из них — 86400 (24 часа), 43200 (12 часов) и 3600 (1 час).
Когда вы вносите изменения в TTL существующей записи, вам нужно подождать, пока истечет старое время TTL — то есть, если бы оно было установлено на 86400, вам нужно было бы ждать полные 24 часа для новой установка, чтобы быть на месте везде.
Щелкните Добавить запись . После создания ваша запись должна выглядеть примерно так:
Повторите этот процесс для субдомена
www
.
Если вы используете функцию IP-геолокации Cloudflare, вам нужно будет прочитать заголовок CF-IPCountry
и установить Vary: CF-IPCountry
для всех ответов.
Настройки Cloudflare CDN — Учебники SiteGround
В этом руководстве рассматриваются следующие темы:
В этом руководстве представлена информация о параметрах, которые вы можете изменить для службы Cloudflare CDN. Обратите внимание, что некоторые параметры доступны только для пользователей Cloudflare Premium.Если вы попытаетесь включить функцию, доступную только для пользователей Premium, вы будете перенаправлены в свою клиентскую зону для обновления службы Cloudflare CDN.
Основные настройки Cloudflare
На вкладке Настройки вы увидите список параметров, которые можно включить или отключить для выбранного домена.
Можно настроить следующие параметры:
- Уровень кэширования Cloudflare : вы можете выбрать между Basic, Simple и Aggressive mode.Базовая настройка будет кэшировать большинство статических ресурсов (например, CSS, изображения и JavaScript). При агрессивной настройке кэшируются все статические ресурсы, в том числе те, которые содержат строку запроса. Простая настройка игнорирует строку запроса при доставке кэшированного ресурса.
- Очистка кеша : Кнопка Очистить очистит кешированное содержимое вашего сайта. Вы можете использовать его, если хотите сразу просмотреть любые изменения, которые вы внесли на свой сайт.
- Режим разработки : Режим разработки временно позволяет вам перейти в режим разработки для ваших веб-сайтов, если вам нужно внести изменения в свой сайт.Это позволит обойти ускоренный кеш Cloudflare и замедлить работу вашего сайта, но это полезно, если вы вносите изменения в кешируемый контент (например, изображения, CSS или JavaScript) и хотите сразу увидеть эти изменения. После входа режим проявления продлится 3 часа, а затем автоматически отключится.
- Настройки безопасности Cloudflare : Настройте базовый уровень безопасности, чтобы указать, каким посетителям Cloudflare будет ограничивать посещение вашего веб-сайта. Параметр безопасности Низкий предотвратит доступ к вашему сайту только наиболее опасных посетителей.Параметр безопасности Высокий блокирует всех посетителей, которые проявляли угрожающее поведение в течение последних 14 дней. По сути, будет действовать только против самых тяжких преступников. Мы рекомендуем начинать с низкого уровня. Я нахожусь в режиме атаки следует использовать только тогда, когда сайт подвергается DDoS-атаке. Посетители будут видеть страницу обработки в течение примерно пяти секунд, пока мы анализируем трафик и поведение, чтобы убедиться, что это законный посетитель, пытающийся получить доступ к вашему сайту.
- Always Online : Always Online сохраняет ваш сайт в сети, даже если ваш сервер выходит из строя. Cloudflare будет обслуживать страницы из кеша, поэтому ваш посетитель по-прежнему видит некоторые страницы, которые он пытается посетить. Ваш посетитель увидит сообщение вверху страницы о том, что он находится в автономном режиме просмотра. Как только ваш сервер снова подключится к сети, Cloudflare без проблем вернет пользователей к обычному просмотру. Если Cloudflare не имеет запрошенной страницы в своем кеше, посетитель видит страницу с ошибкой, сообщающую им, что запрашиваемая страница веб-сайта находится в автономном режиме.
- Параметры обфускации электронной почты : Включив функцию Cloudflare обфускации адресов электронной почты, Cloudflare зашифрует адреса электронной почты на вашей веб-странице от ботов, сохраняя их видимыми для людей. На вашем сайте нет видимых изменений для посетителей.
- Auto Minify (Web Optimization) : Auto Minify удалит все ненужные символы из файлов HTML, JavaScript и CSS, что приведет к уменьшению размера скриптов и ускорению загрузки. Для получения немедленных результатов выполните очистку кеша, чтобы удалить из кэша все несвернутые файлы.
- Поддержка SSL : используйте эту опцию, если вы хотите, чтобы ваш веб-сайт открывался через HTTPS. Если у вас уже есть сертификат SSL для вашего доменного имени, установленный на сервере SiteGround, вам необходимо установить значение Strict . Через несколько минут сайт должен начать нормально работать через HTTPS.
Настройки Cloudflare Premium
- Брандмауэр веб-приложений : WAF находится перед вашим веб-приложением и использует наборы правил для блокировки общих или новых стилей атак, обеспечивая повышенную безопасность вашего веб-сайта.
- Польский : Оптимизация изображений — удаляет метаданные и сжимает изображения для ускорения загрузки страницы. Basic : Уменьшите размер файлов PNG, JPEG и GIF — не влияет на качество изображения. Basic + JPEG : еще больше уменьшите размер файлов JPEG для более быстрой загрузки изображений. Файлы JPEG большего размера преобразуются в изображения с прогрессивной разверткой, при этом сначала загружается изображение с более низким разрешением, а в конце — версия с более высоким разрешением. Не рекомендуется для сайтов с фотографиями в высоком разрешении. Чтобы служба вступила в силу немедленно, вам необходимо очистить кеш.
- Mirage : Оптимизация изображения (БЕТА) — автоматическое изменение размера изображений в зависимости от устройства посетителя и способа использования изображения на странице. Требуется JavaScript. Также автоматически превращает все изображения в загрузку по запросу. Изображения на вашем сайте не загружаются, пока посетитель не прокрутит до их местоположения.
Как настроить параметры Cloudflare для WordPress
Выступая в качестве обратного прокси-сервера перед вашим сайтом, Cloudflare представляет собой универсальный продукт для обеспечения безопасности и производительности, который используется более чем на 12% веб-сайтов по всему миру.Как пользователь WordPress, добавление Cloudflare на ваш сайт может помочь повысить производительность сайта и снизить влияние вредоносных ботов и хакеров.
Как?
После правильной настройки все запросы к вашему сайту сначала будут попадать на сервер Cloudflare, который затем определит, следует ли перенаправлять запрос на исходный сервер, обслуживать его из кеша, блокировать или обрабатывать с помощью настраиваемых правил.
В этом руководстве мы подробно рассмотрим оптимальные настройки Cloudflare для WordPress, выделим разницу между Kinsta DNS и Cloudflare DNS, поговорим о настройках кеширования и безопасности и покажем вам, как настроить Cloudflare для многосайтовых установок WordPress.
Kinsta DNS против Cloudflare DNS
Прежде чем мы углубимся в настройки Cloudflare и как правильно настроить их для вашего сайта WordPress, давайте рассмотрим различия между Kinsta DNS и Cloudflare DNS. Kinsta DNS, DNS-сервис премиум-класса, включенный во все наши планы, работает на Amazon Route53. Route53 — это служба DNS корпоративного уровня, которая предлагает быстрое и надежное разрешение.
С точки зрения производительности и времени безотказной работы Cloudflare DNS и Kinsta DNS сопоставимы — оба являются отличными сервисами.Основное различие между двумя сервисами — это дополнительные функции безопасности и производительности Cloudflare. Kinsta DNS — это чисто DNS-решение, в то время как Cloudflare предлагает DNS, а также дополнительный прокси-уровень, который действует как брандмауэр, CDN и многое другое.
Если вы являетесь клиентом Kinsta и ищете услугу только с DNS, Kinsta DNS — идеальный вариант. С другой стороны, если вы ищете универсальный продукт на основе прокси, Cloudflare — хороший выбор.
Как настроить параметры Cloudflare для WordPress
Cloudflare предлагает множество преимуществ в области безопасности и производительности, но не все из них полностью совместимы с WordPress.Давайте подробно рассмотрим настройки Cloudflare, чтобы определить лучшие функции для вашего сайта WordPress.
SSL
Cloudflare поддерживает четыре режима шифрования SSL / TLS — Выкл., Гибкий, Полный и Полный (Строгий).
- Выкл. — Без шифрования.
- Гибкий — Шифрует только соединение между браузером и Cloudflare.
- Full — Сквозное шифрование, но позволяет использовать самозаверяющий сертификат на исходном сервере.
- Ful (строгое) — Сквозное шифрование, требуется бесплатный сертификат происхождения от Cloudflare или сертификат от доверенного ЦС (центра сертификации). Мы рекомендуем использовать режим полного (строгого) SSL для максимальной безопасности.
Для клиентов Kinsta, которые хотели бы использовать Cloudflare на своих сайтах WordPress, мы рекомендуем сгенерировать бесплатный SSL-сертификат Let’s Encrypt в MyKinsta и использовать опцию Full или Full (Strict) в Cloudflare.
В качестве альтернативы вы также можете сгенерировать сертификат происхождения Cloudflare для установки на исходный сервер.Если ваш хост не предлагает бесплатные сертификаты SSL, установка сертификата происхождения Cloudflare на вашем сервере позволит вам использовать полный (строгий) режим SSL.
Если вы используете Kinsta для размещения сайта на субдомене, а корневой домен использует гибкий SSL Cloudflare, вы можете использовать правило страницы Cloudflare, чтобы заставить субдомен, размещенный в Kinsta, использовать полный или полный (строгий) SSL.
Включить полный (строгий) SSL для поддомена с правилом страницы Cloudflare.
Этот параметр позволяет использовать гибкий SSL Cloudflare, обеспечивая при этом полный (строгий) SSL Cloudflare для поддомена, размещенного на Kinsta.
Всегда использовать HTTPS
Мы рекомендуем включить эту опцию для автоматической пересылки всех HTTP-запросов на HTTPS.
HSTS
HSTS расшифровывается как «HTTP Strict Transport Security» и используется, чтобы заставить веб-браузер использовать безопасные соединения HTTPS. Включение HSTS в Cloudflare гарантирует, что HTTP-запросы никогда не попадут на ваш исходный сервер. Если ваш сайт уже настроен для использования HTTPS, мы рекомендуем также настроить HSTS на исходном сервере.
Минимальная версия TLS
TLS (Transport Layer Security) — это криптографический протокол, который обеспечивает безопасную передачу данных по сети.По умолчанию Cloudflare устанавливает TLS 1.0 для версии протокола. Некоторые стандарты безопасности, такие как PCI DSS 3.2, требуют более поздних версий протокола TLS для соответствия требованиям. Если вашему сайту требуется определенная версия TLS, вы можете изменить настройку, перейдя на SSL / TLS> Пограничные сертификаты> Минимальная версия TLS .
Автоматическая перезапись HTTPS
Эта функция проверяет URL-адреса ресурсов HTTP в вашем HTML-коде, чтобы узнать, доступны ли они по HTTPS. Если это так, они будут автоматически переписаны с вариантом HTTPS.Автоматическая перезапись HTTPS полезна для обеспечения безопасного просмотра без ошибок смешанного содержимого.
Обеспечьте безопасность своего сайта с помощью правильных настроек Cloudflare 🔐 Узнайте больше в этом подробном руководстве ⤵️Нажмите, чтобы твитнутьСкорость
Большинство настроек Cloudflare, связанных с производительностью, таких как минимизация ресурсов и оптимизация изображений, можно найти на вкладке «Скорость».
Изменение размера изображения (только Business)
Функция изменения размера изображенияCloudflare доступна только для пользователей бизнес-плана.При правильной реализации в вашей теме WordPress эту функцию можно использовать для выгрузки создания миниатюр изображений в Cloudflare. У этого есть несколько преимуществ по сравнению со встроенной функцией создания эскизов в WordPress.
Для сайтов, которые динамически генерируют размеры изображений на лету, использование функции изменения размера изображений Cloudflare может снизить загрузку ЦП — это позволяет вашему сайту обслуживать больше одновременных пользователей без увеличения ресурсов ЦП. Изменение размера изображения Cloudflare также помогает уменьшить использование дискового пространства, поскольку эскизы не нужно хранить на сервере.
Изменение размера изображения Cloudflare работает путем добавления конечной точки к вашим изображениям. Взгляните на приведенный ниже пример, который показывает, как работает эта функция.
URL оригинального изображения
https://yourdomain.com/wp-content/uploads/2020/01/picture.jpg
URL изображения с измененным размером
https://yourdomain.com/cdn-cgi/image/fit=contain,format=auto,metadata=none,onerror=redirect,quality=70,width=720/https://yourdomain.com/wp- content / uploads / 2020/01 / изображение.jpg
Параметр «ширина» можно настроить для динамического создания миниатюр различных размеров без дополнительной нагрузки на исходный сервер. Если вы ищете автономный сервис, похожий на функцию изменения размера изображений Cloudflare, отличным вариантом станут Imgix и Cloudinary.
Не забудьте ознакомиться с нашим подробным руководством по оптимизации изображений для Интернета.
Польский (только Pro)
Cloudflare Polish — это служба оптимизации изображений, которая автоматически сжимает JPG, PNG, GIF и другие файлы изображений.Изображения обрабатываются на периферии Cloudflare, что означает отсутствие нагрузки на сервер, на котором размещен ваш сайт WordPress. Польский также поддерживает формат WEBP от Google — это означает, что оптимизированные изображения WEBP будут автоматически передаваться в Chrome, Brave и другие браузеры, поддерживающие этот формат.
Polish — полезная функция для сайтов WordPress по нескольким причинам. Если вы используете плагин для оптимизации изображений, такой как ShortPixel или Imagify, Polish может значительно снизить загрузку ЦП вашего сервера — это может обеспечить более стабильную работу в Интернете для посетителей.Поскольку оптимизированные для польского языка изображения хранятся и кешируются вне сервера, вам не нужно беспокоиться об использовании дискового пространства для хранения WEBP-версий ваших изображений.
Автоматическое уменьшение
Функция автоматического минимизацииCloudflare автоматически минимизирует кешированные ресурсы CSS, JSS и HTML. Если вы не уменьшаете ресурсы с помощью плагина WordPress, такого как Autoptimize или WP-Rocket, мы рекомендуем включить функцию автоматического минимизации в Cloudflare.
Бротли
Brotli — это альтернатива GZIP, алгоритму сжатия, который уменьшает размер веб-запросов перед их отправкой посетителям.По сравнению с GZIP, Brotli предлагает более высокую степень сжатия, что означает более быструю загрузку страниц для пользователей. Загвоздка в том, что не все веб-браузеры поддерживают сжатие Brotli. Тем не менее, мы рекомендуем включить функцию Brotli Cloudflare, поскольку запросы от неподдерживаемых браузеров просто возвращаются к сжатию GZIP.
Улучшенная приоритезация HTTP / 2 (только Pro)
Введение HTTP / 2 привело к значительному увеличению производительности веб-сайтов за счет распараллеливания и мультиплексирования.Усовершенствованная функция определения приоритетов HTTP / 2 Cloudflare делает еще один шаг вперед, интеллектуально анализируя HTML-код вашего веб-сайта, чтобы определить, в каком порядке загружать ресурсы для максимальной производительности. Согласно Cloudflare, улучшенная приоритезация HTTP / 2 может сократить время загрузки страницы до 50%.
Mirage (только Pro)
Mirage — это функция оптимизации изображений, предназначенная для мобильных подключений и подключений с низкой пропускной способностью. Когда Mirage включен, изображения заменяются заполнителями с низким разрешением во время начальной загрузки страницы.После загрузки страницы изображения с полным разрешением загружаются лениво.
Mirage также может объединять несколько запросов изображений в один запрос, что сокращает количество циклов, необходимых для полной загрузки страницы. Если ваш сайт использует много изображений и ориентирован на демографическую группу с большим количеством мобильных устройств, Cloudflare Mirage может положительно повлиять на производительность.
Ракетный погрузчик
Rocket Loader — это функция, которая ускоряет время загрузки ресурсов JavaScript за счет их асинхронной загрузки.Это эффективно снижает количество страниц, блокирующих отображение содержимого, что позволяет ускорить загрузку страницы. Мы рекомендуем протестировать ваш сайт с включенным Rocket Loader, чтобы увидеть, улучшает ли он скорость вашей страницы. Если ваш сайт WordPress зависит от загрузки ресурсов JavaScript в определенном порядке, вы можете обойти Rocket Loader, добавив атрибут data-cfasync = "false"
в тег скрипта.
Кэширование
По умолчанию Cloudflare кэширует статические ресурсы, такие как CSS, JS и файлы изображений. Обратите внимание, что Cloudflare по умолчанию не кэширует сгенерированный HTML-код вашего сайта.
Уровень кеширования
Мы рекомендуем оставить уровень кэширования на «Стандартный», что позволяет получать доступ к обновленным версиям ресурсов с помощью уникальной строки запроса.
Истечение срока действия кэша браузера
Для сайтов, размещенных в Kinsta, мы рекомендуем установить для параметра срока действия кэша браузера значение «Соблюдать существующие заголовки». Таким образом статические ресурсы будут храниться в кеше браузера в течение одного года. Если вы хотите переопределить это, установив более короткий срок хранения, вы можете изменить эту настройку.
Межсетевой экран
В Kinsta мы используем брандмауэр корпоративного уровня Google Cloud Platform для защиты ваших сайтов WordPress от вредоносного трафика. Клиенты Kinsta имеют доступ к инструменту IP Deny на панели управления MyKinsta для блокировки определенных IP-адресов, в то время как более сложные правила брандмауэра (например, блокировки на уровне страны) могут быть добавлены нашей службой поддержки.
Если ваш хост не предлагает настраиваемый брандмауэр, бесплатный план Cloudflare включает базовый брандмауэр, который позволяет использовать пять настраиваемых правил.Правила брандмауэра могут быть настроены для блокировки определенных IP-адресов, пользовательских агентов, методов запросов, HTTP-рефереров и даже стран.
Например, если вы заметили, что ваш магазин WooCommerce получает много поддельных заказов из страны за пределами вашего целевого рынка, вы можете использовать бесплатный брандмауэр Cloudflare для блокировки трафика со всей страны.
Подпишитесь на информационный бюллетень
Хотите узнать, как мы увеличили посещаемость более чем на 1000%?
Присоединяйтесь к 20 000+ других, которые получают нашу еженедельную рассылку с инсайдерскими советами по WordPress!
Подпишитесь сейчас ПланCloudflare Pro включает более надежный брандмауэр веб-приложений (WAF).WAF предлагает специализированные управляемые наборы правил, которые помогают защитить ваш сайт еще больше. Например, существуют наборы правил, предназначенные для сайтов WordPress и PHP.
Управляемые наборы правил Cloudflare для WordPress.
Для большинства сайтов WordPress уровень безопасности, предлагаемый бесплатным планом Cloudflare, достаточен. Однако, если у вас есть критически важный бизнес-сайт, который требует большей защиты, WAF уровня Pro от Cloudflare и управляемые наборы правил могут помочь защитить ваш сайт еще больше.
(Рекомендуемое чтение: Сукури против Wordfence)
Сеть
В настройках Cloudflare «Сеть» мы рекомендуем включить HTTP / 2, HTTP / 3 (с QUIC) и возобновление подключения 0-RTT.
Как мы упоминали ранее, HTTP / 2 вносит несколько улучшений в HTTP / 1.1 за счет распараллеливания и мультиплексирования. Точно так же HTTP / 3 еще больше увеличивает производительность HTTP / 2, используя новый протокол на основе UDP под названием QUIC вместо традиционного TCP.
Включить возобновление соединения HTTP / 2, HTTP / 3 и 0-RTT.
Безопасные соединения HTTP / 3 также выигрывают от оптимизированной процедуры установления связи, что приводит к сокращению времени соединения. Когда HTTP / 3 включен в вашей панели управления Cloudflare, поддерживаемые клиенты смогут использовать HTTP / 3 для подключения к серверам Cloudflare.
Наконец, функция возобновления подключения 0-RTT Cloudflare сокращает время загрузки для посетителей, которые ранее подключались к вашему веб-сайту.
Правила страницы
Функция правил страницыCloudflare позволяет настраивать параметры для определенных URL-адресов.Правила страницы полезны для отключения кеширования для определенных ресурсов, изменения уровня безопасности для выбранной страницы и т. Д. Правила страницы Cloudflare имеют два ключевых компонента — шаблон сопоставления URL-адресов и действие, выполняемое с сопоставленными URL-адресами. На скриншоте ниже вы можете увидеть правило страницы Cloudflare, которое перенаправляет URL-адреса с www на версию без www.
Правило страницы перенаправления URL-адресов Cloudflare.
Это правило соответствует URL-адресам, начинающимся с www.brianonwp.com
. Обратите внимание на наличие символа звездочки, который позволяет создавать шаблоны сопоставления с подстановочными знаками.Думайте о звездочке как о «что-нибудь здесь». Под шаблоном URL-адреса вы можете видеть, что это правило страницы настроено на 301 перенаправление всех совпадающих запросов на https://brianonwp.com/$1
, где «$ 1» относится к «первому подстановочному знаку» в соответствующем шаблоне.
При использовании правила страницы, подобного этому, запросы на www.brianli.com/specific-page/
будут перенаправлены на brianli.com/specific-page/
.
С помощью правил страницы Cloudflare вы можете применить определенные настройки к любому совпадающему URL.Ознакомьтесь со списком настроек, которые можно применить к правилам страницы ниже. Некоторые настройки можно даже объединить в одно правило страницы!
- Always Online — включить или отключить функцию Cloudflare «Always Online», которая обслуживает статические HTML-копии страниц, если обнаруживается, что исходный сервер отключен.
- Всегда использовать HTTPS — принудительно использовать HTTPS для совпадающих URL-адресов.
- Auto Minify — включить или отключить минимизацию HTML, CSS и JS.
- Автоматическая перезапись HTTPS — разрешает перезапись URL-адресов HTTP в версиях HTML на HTTPS.
- Срок жизни кэша браузера — указывает время жизни кэша браузера для совпадающих URL-адресов. Например, вы можете установить разные TTL кеша браузера для разных типов файлов.
- Проверка целостности браузера — включает или отключает функцию Cloudflare «Проверка целостности браузера», которая проверяет заголовки HTTP, чтобы отсеять ботов и вредоносный трафик.
- Cache Deception Armor — включает или отключает функцию Cloudflare «Cache Deception Armor», которая защищает от атак с использованием обмана веб-кеша, гарантируя, что расширение файла ресурса соответствует его «Content-Type».
- Уровень кэша — настраивает уровень кеширования для сопоставления URL-адресов.
- Отключить приложения — отключить интеграцию приложений Cloudflare для сопоставления URL-адресов.
- Отключить производительность — отключить функции, связанные с производительностью, для сопоставления URL-адресов.
- Отключить Рейлган — отключить Рейлган для сопоставления URL-адресов.
- Отключить безопасность — отключить функции безопасности для сопоставления URL-адресов.
- Edge Cache TTL — указывает TTL пограничного кеша (время, в течение которого ресурс кэшируется в пограничной сети Cloudflare).
- Обфускация электронной почты — включить или отключить сценарий обфускации электронной почты Cloudflare, который снижает количество успешных парсеров ботов путем шифрования адресов электронной почты.
- URL-адрес пересылки — создает перенаправление 301 или 302 на другой URL-адрес.
- Заголовок IP-геолокации — включить или отключить HTTP-заголовок IP-геолокации Cloudflare.
- Оппортунистическое шифрование — позволяет клиентам получать доступ к URL-адресам HTTP по безопасному каналу TLS.
- Origin Cache Control — укажите, как вы хотите, чтобы Cloudflare реагировал на директиву «Cache-Control» исходного сервера.
- Rocket Loader — включить или отключить Rocket Loader для совпадающих URL-адресов.
- Уровень безопасности — указывает уровень безопасности для совпадающих URL-адресов.
- Исключение на стороне сервера — включает или отключает функцию Cloudflare «Исключение на стороне сервера», которая позволяет скрыть конфиденциальную информацию от подозрительного трафика, заключив HTML в теги
- SSL — укажите уровень SSL (отключенный, гибкий, полный или полный строгий) для сопоставления URL-адресов.
Плагин Cloudflare для WordPress
Команда Cloudflare поддерживает официальный плагин WordPress. Хотя этот плагин не является абсолютным требованием, он предоставляет некоторые полезные функции, включая оптимизированные для WordPress настройки Cloudflare, наборы правил безопасности для WordPress, автоматическую очистку кеша, отправку HTTP / 2-сервера и многое другое.
Настройки плагина Cloudflare для WordPress.
Автоматическая оптимизация платформы Cloudflare для WordPress
Автоматическая оптимизация платформы (APO)Cloudflare для WordPress — это специализированная служба оптимизации производительности для сайтов WordPress.Cloudflare APO работает путем кэширования HTML-страниц вашего сайта WordPress непосредственно в пограничной сети Cloudflare. Это большой скачок за рамки типичного кэширования статических ресурсов (CSS, JS, изображений и т. Д.) В CDN. В наших тестовых тестах мы обнаружили, что включение Cloudflare APO привело к увеличению производительности на 70–300% в зависимости от места тестирования.
Cloudflare APO для WordPress работает, сохраняя HTML-копии ваших страниц в Workers KV, глобально распределенной службе хранения значений ключей. Если APO включен, запросы к вашему сайту будут обслуживаться Workers KV или пограничным кешем Cloudflare, а не исходным сервером.Это огромный шаг вперед в мире производительности WordPress, потому что с APO сайты WordPress больше не ограничены местоположением исходного сервера.
Включите автоматическую оптимизацию платформы для WordPress на панели инструментов Cloudflare.
Раньше при традиционных настройках CDN HTML-страницы по-прежнему должны были обслуживаться исходным сервером. Например, если исходный сервер вашего сайта находится в США, посетитель из Лондона должен дождаться доставки HTML-документа из США.С APO HTML вместе с другими статическими ресурсами обслуживается из центра обработки данных Cloudflare, который находится ближе к Лондону.
Cloudflare APO наиболее совместим с традиционными блогами, новостными сайтами, целевыми страницами и другими сайтами, не использующими динамические функции (магазины WooCommerce, дискуссионные форумы и т. Д.). APO автоматически обходит HTML-кеш Cloudflare для авторизованных пользователей и на страницах, содержащих определенные файлы cookie (например, WooCommerce). APO доступен как бесплатная услуга для планов Cloudflare Pro, Business и Enterprise.Для бесплатных пользователей Cloudflare APO — это надстройка за 5 долларов в месяц.
Если вы хотите узнать больше о Cloudflare APO, ознакомьтесь с нашим подробным руководством здесь, а также с нашим веб-семинаром с директором Cloudflare по продуктам Гарретом Галоу.
Cloudflare Argo и Рейлган
Cloudflare предлагает дополнительные продукты для повышения производительности, которые могут помочь еще больше повысить производительность вашего сайта WordPress. Эти функции требуют дополнительных затрат, но, возможно, на них стоит обратить внимание, если вы хотите приложить дополнительные усилия для оптимизации своего веб-сайта.
Арго
Argo — это дополнительный сервис Cloudflare, который обеспечивает «интеллектуальную маршрутизацию» для вашего веб-сайта. При включенном Argo трафик маршрутизируется вокруг перегруженных областей в сети Cloudflare. В наших тестах Argo сократил время загрузки страницы на 20-30%. Если вы пользователь Cloudflare и хотите приложить дополнительные усилия для оптимизации производительности, эксперименты с Argo могут дать положительные результаты.
Рейлган
RailgunCloudflare — это продукт WAN, который устанавливает безопасный туннель между вашим сервером и серверами Cloudflare.Railgun разработан для ускорения доставки некэшированного контента за счет доставки только общей разницы между запросами. Например, если страница A и страница B имеют идентичные структуры верхнего и нижнего колонтитула с разным содержанием тела, Railgun будет знать об этом и обслуживать различия только через поток двоичных данных с высокой степенью сжатия.
Railgun доступен только в тарифных планах Cloudflare для бизнеса и предприятия и требует, чтобы ваш веб-хостинг установил дополнительное программное обеспечение на сервере вашего сайта.Для большинства пользователей ускорение Railgun не является необходимым для поддержания быстрой загрузки с помощью Cloudflare. Однако, если у вас есть магазин или форум WooCommerce с высокой посещаемостью, который нельзя кэшировать, Railgun потенциально может помочь улучшить скорость вашего сайта.
Как настроить параметры Cloudflare для WordPress Multisite
Если вы используете Cloudflare с мультисайтом WordPress, есть несколько особых соображений, которые следует учитывать при настройке.
Настройка SSL
Чтобы продемонстрировать правильную настройку Cloudflare SSL для мультисайта WordPress, мы создали тестовый мультисайт поддомена, так как у вас не должно возникнуть никаких проблем с SSL, если вы используете мультисайт подкаталога.
Вот структура нашего тестового поддомена мультисайта WordPress:
- Главный сайт — brianwp.com и www.brianwp.com
- Субсайт 1 — site1.brianwp.com
- Дополнительный сайт 2 — site2.brianwp.com
В MyKinsta мы добавили домены для мультисайта.
Мультисайтовых доменов в MyKinsta.
Точно так же домены были настроены с соответствующими записями A в Cloudflare. Прокси-сервер Cloudflare также был включен, на что указывает значок оранжевого облака.
DNS-записей Cloudflare для мультисайта WordPress.
Чтобы использовать Cloudflare в режиме полного (строгого) SSL, все связанные домены должны присутствовать в сертификате SSL исходного сервера. Есть два способа сделать это.
Давайте зашифруем или платный SSL
Если ваш хост поддерживает бесплатный Let’s Encrypt SSL, создайте сертификат SSL, который охватывает все ваши многосайтовые домены.
На Kinsta сгенерировать сертификат SSL для всех ваших доменов легко с помощью нашего инструмента Let’s Encrypt на панели управления MyKinsta.
Создайте сертификат SSL для мультисайта в MyKinsta.
SSL-сертификат Cloudflare Origin
В качестве альтернативы вы можете сгенерировать SSL-сертификат Cloudflare origin, который покрывает ваши мультисайтовые домены. Чтобы сгенерировать сертификат происхождения, перейдите к SSL / TLS> Сервер происхождения и нажмите «Создать сертификат».
Создайте сертификат происхождения Cloudflare.
Меню создания сертификата происхождения разделено на три раздела. В первом разделе выберите «Разрешить Cloudflare сгенерировать закрытый ключ и CSR», если у вас нет особой причины предоставить свои собственные учетные данные.
Во втором разделе введите домены и поддомены, на которые должен распространяться сертификат SSL. Вы можете создавать сертификаты только для доменов, которые находятся в вашей учетной записи Cloudflare.
Наконец, в третьем разделе выберите срок действия сертификата.
После настройки надлежащего SSL-сертификата, который включает все ваши мультисайтовые домены, вы сможете использовать Cloudflare в рекомендуемом режиме Full (Strict) SSL. Если в будущем вам потребуется добавить дополнительные домены или поддомены к мультисайту, обязательно сгенерируйте новый сертификат SSL, охватывающий дополнительные домены.
Правила страниц для мультисайтов WordPress
Другие функции безопасности и производительностиCloudflare применяются глобально ко всем субдоменам в корневом домене. Другими словами, если минификация CSS включена для нашего основного сайта brianwp.com, она также будет включена для site1.brianwp.com и site2.wpbrianli.com.
Это поведение по умолчанию может вызывать проблемы в определенных ситуациях. Например, вы можете не захотеть отключать глобальную оптимизацию HTML, CSS и JS только потому, что она несовместима с одним дочерним сайтом.Чтобы обойти эту проблему, вы можете использовать собственные правила страницы, чтобы выборочно отключить функции для определенных поддоменов.
В приведенном ниже примере мы настроили правило страницы, которое нацелено на * site2.brianwp.com / *
. Символ *
используется для указания поведения подстановочного знака. Вы можете думать о *
как о «чем угодно здесь».
Для этого правила страницы мы отключили автоматическую минификацию HTML, CSS и JS, отключили Rocket Loader, обошли кеш Cloudflare и отключили автоматическую перезапись HTTPS.
Создайте выборочное правило страницы Cloudflare для таргетинга на дочерний сайт WordPress.
Если вы используете бесплатный тарифный план Cloudflare, имейте в виду, что он поставляется только с тремя правилами страницы. Если вам нужно внести выборочные настройки на нескольких дочерних сайтах, вам нужно будет перейти на план Pro или приобрести дополнительные правила для страниц.
Хотите повысить производительность сайта и уменьшить 🤖 ботов и 🦹♀️ хакеров? Эти настройки Cloudflare идеально подходят для пользователей #WordPress! Нажмите, чтобы твитнутьСводка
Знание того, как настроить параметры Cloudflare для вашего сайта WordPress и как правильно интегрироваться с вашим стеком хостинга, может положительно повлиять на скорость и безопасность вашего сайта.
Независимо от того, работаете ли вы в магазине с одним человеком или в агентстве с полным спектром услуг с сотнями клиентов, Cloudflare — это сервис безопасности и производительности, который предлагает огромную ценность. При правильном сочетании с WordPress и невероятно быстрым хостом начинается самое интересное!
Экономьте время, деньги и повышайте производительность сайта с помощью:
- Мгновенная помощь от экспертов по хостингу WordPress, 24/7.
- Интеграция Cloudflare Enterprise.
- Глобальный охват аудитории с 28 центрами обработки данных по всему миру.
- Оптимизация с помощью нашего встроенного мониторинга производительности приложений.
Все это и многое другое в одном плане без долгосрочных контрактов, поддержки миграции и 30-дневной гарантии возврата денег. Ознакомьтесь с нашими планами или поговорите с отделом продаж, чтобы найти план, который подходит именно вам.
Руководство по настройке доменаCloudflare — Ghost (Pro)
Cloudflare — это служба управления DNS и сети доставки контента (CDN). Пользователи Ghost (Pro) обычно маршрутизируют свой DNS через Cloudflare для поддержки CNAME корневого уровня и гибких перенаправлений, известных как правила страниц.
Следующие шаги помогут вам настроить корневой домен или поддомен с публикацией Ghost (Pro), используя Cloudflare для управления записями DNS вашего домена.
Независимо от того, как пользователь вводит URL-адрес вашей публикации в своем браузере, он всегда будет направлен на правильный сайт.
Шаг 1. Подключите свой домен к Cloudflare
Первым шагом для обоих типов конфигурации является создание бесплатной учетной записи Cloudflare и выполнение нескольких шагов. Доступны платные варианты, но вам нужна только бесплатная учетная запись для настройки личного домена с Ghost.
Введите имя вашего домена при создании новой учетной записи Cloudflare, и он запросит ваши существующие записи DNS и перенесет их. Просмотрите эти записи и перенесите все, что требуется.
Обновите свой сервер имен (NS) с помощью поставщика домена до записей NS, которые Cloudflare запрашивает в процессе настройки. Если вы не знаете, где это обновить, вам может потребоваться напрямую связаться с провайдером домена:
. Когда в обзоре Cloudflare отображается состояние «Активен», вы готовы настроить DNS своего домена так, чтобы он указывал на публикацию Ghost (Pro) — это может занять несколько минут:
Шаг 2. Создайте запись CNAME
Перед настройкой личного домена с публикацией решите, хотите ли вы использовать субдомен или корневой домен в качестве URL-адреса по умолчанию для вашего сайта.
Что такое субдомен?
Поддомен — это часть вашего доменного имени. Например, если вы хотите использовать Ghost (Pro) на сайте blog.ghost.org, « blog
» будет поддоменом ghost.org. Самый распространенный субдомен — « www
», например www.ghost.org
.
Что такое корневой домен?
Корневой домен, также известный как «голый домен», — это домен без переднего поддомена, например ghost.org
— корневой домен.
Используете ли вы для публикации корневой домен или поддомен, это вопрос личных предпочтений, однако для каждого из них существуют разные шаги настройки, которые необходимо выполнить.
Настройка поддомена
Чтобы использовать поддомен с вашей публикацией (например, www.domain.com
), перейдите в настройки DNS в Cloudflare и создайте следующие записи DNS, убедившись, что для статуса прокси установлено значение Только DNS :
Конфигурация DNS субдомена | ||
---|---|---|
Тип записи | Хост | Значение |
CNAME | www | <субдомен>.ghost.io |
А | @ | 178.128.137.126 |
Настройка корневого домена
Если вы предпочитаете использовать корневой домен (например, domain.com
), перейдите в настройки DNS в Cloudflare и создайте следующие записи DNS, убедившись, что для статуса прокси установлено значение DNS. Только :
Конфигурация DNS корневого домена | ||
---|---|---|
Тип записи | Хост | Значение |
CNAME | @ | <субдомен>.ghost.io |
А | www | 178.128.137.126 |
Шаг 3. Активируйте личный домен
Войдите в область администратора Ghost вашей публикации и перейдите в настройки Ghost (Pro)> Домен .
Нажмите кнопку «Настройка» и следуйте инструкциям по активации личного домена.
Как настроить записи DNS для вашего домена в учетной записи Cloudflare — Хостинг
Есть два способа включить Cloudflare для вашего доменного имени:1.С помощью записи CNAME для www.domain.com .
ПРИМЕЧАНИЕ : настройка CNAME доступна для платных планов Business или Enterprise Cloudflare.
2. Указав доменное имя для серверов имен Cloudflare, что возможно после регистрации в Cloudflare, но для правильной работы домена необходимо выполнить дополнительные шаги, указанные ниже.
После регистрации вы будете перенаправлены к настройке вашего первого доменного имени. Вам нужно будет ввести свое доменное имя, для которого вы хотите включить Cloudflare, и нажать Добавить сайт :
На следующей странице вам нужно будет выбрать предпочтительный план CDN.По умолчанию вы можете выбрать бесплатный план. Нажмите на его значок и кнопку Подтвердить план , чтобы продолжить:
Вы можете приобрести один из платных планов Cloudflare позже, если хотите получить больше функций. Вы можете сравнить эти планы на https://www.cloudflare.com/plans.
На следующем экране вы увидите список ваших существующих записей хоста. Обязательно дважды проверьте, совпадают ли указанные записи DNS с записями в вашей cPanel.
ПРИМЕЧАНИЕ: Не рекомендуется изменять записи DNS на этом этапе, так как вы сможете это сделать после завершения настройки.
Если записи, показанные в списке, верны, вы можете прокрутить вниз и щелкнуть Продолжить :
На следующей странице вам будет предложено сменить серверы имен на Cloudflare:
Если ваш домен зарегистрирован у другого регистратора домена, вам необходимо войти в свою учетную запись и сменить серверы имен для домена.
Если ваш домен зарегистрирован в Namecheap, вам необходимо выполнить следующие инструкции:
1. Войдите в свою учетную запись Namecheap на отдельной вкладке, если вы еще не вошли в систему.Войдя в систему, наведите указатель мыши на опцию Account в верхнем правом углу страницы и выберите Domain List или выберите меню Domain List на левой боковой панели:
2.Щелкните на Manage option перед доменным именем, которое вы хотите указать на Cloudflare DNS:
3. На вкладке Domain щелкните раскрывающееся меню рядом с опцией Nameservers и выберите Custom Тип серверов имен:
4.Введите серверы имен, указанные в учетной записи Cloudflare , затем щелкните галочку:
ПРИМЕЧАНИЕ : После настройки серверов имен это может занять до 24-48 часов (в редких случаях больше). чтобы местные интернет-провайдеры обновляли свои кеши DNS, чтобы каждый мог видеть ваш сайт. Поскольку время кэширования у разных интернет-провайдеров разное, требуется время, чтобы изменения DNS вступили в силу.
После настройки серверов имен вернитесь на вкладку Cloudflare и нажмите Проверить сейчас :
Если серверы имен были успешно обновлены, вы увидите статус Active :
Теперь вы может продолжить настройку записей DNS в меню DNS .На странице DNS Records (1) вы можете добавить или удалить DNS-записи для своего домена. Чтобы добавить любую запись, нажмите + Добавить запись (2) и выберите , тип записи , который вам нужен, имя хоста (поддомены или сам домен) и значение записи (3).