Меню

Cloudflare wordpress plugin настройка



Как подключить Cloudflare к WordPress. Подробное описание

Одна из важных частей в работе над сайтом — ускорение загрузки страниц. Скорость загрузки является одним из критериев поисковиков по ранжированию сайтов.

Еще одна важная часть работы над сайтом — безопасность. Cloudflare — один из лучших сервисов для ускорения и защиты сайта.

В бесплатной версии Cloudflare предлагает базовую защиту от DDoS атак, подключение к CDN со 180 дата-центрами в 80 странах и SSL сертификат.

В этой статье подробное описание, как подключить Вордпресс сайт к Cloudflare CDN с помощью официального плагина или с помощью плагина W3 Total Cache.

Что такое Cloudflare и что он может делать

Cloudflare — это DNS сервер, сеть доставки контента (CDN, Content Delivery Network) и файрвол, который фильтрует вредоносные запросы. Эти сервисы ускоряют сайт и обеспечивают его безопасность.

Когда вы подключаете сайт к Cloudflare, весь трафик начинает идти через CDN сеть Cloudflare, в результате чего вы получаете:

  • Более быстрая загрузка страниц — Coudflare кеширует сайт на своих серверах и посетители сайта получают страницы из географически ближайшего сервера.
  • Уменьшает трафик на вашем сервере — страницы сайта будут доставляться посетителям с разных серверов, поэтому нагрузка на ваш сервер снизится.
  • Безопасный трафик — Cloudflare очищает трафик от ботов и других опасных источников трафика.
  • Усиленная безопасность — Cloudflare предлагает файрвол на уровне DNS сервера, защиту от DDoS атак и бесплатный SSL сертификат. В бесплатной версии — только базовая DDoS защита и SSL сертификат.

Cloudflare ускоряет сайт и усиливает его безопасность.

Как Cloudflare использует DNS для своей работы

Cloudflare пропускает весь трафик через свой DNS сервер и направляет его на ваш сайт.

DNS сервер (Domain Name System) — это система, которая связывает доменное имя сайта с IP адресом вашего сервера.

Вы пишите адрес сайта в адресной строке браузера, после этого DNS находит связанный с этим URL адресом IP адрес. Некоторые называют DNS «телефонной книгой интернета».

Чтобы направлять этот трафик, DNS использует несколько типов записей, которые называются nameservers:

  • A — содержит IP адрес (адреса) домена и субдоменов,
  • MX — указывает, куда должны доставляться е-мейл сообщения для домена,
  • CNAME — позволяет делать редиректы с одного субдомена на другие домены / субдомены,
  • TXT — позволяет хранить дополнительную информацию, например SPF для верификации е-мейла.

Cloudflare добавляет себя в этот процесс в качестве DNS сервера для вашего домена.

В итоге это позволяет Cloudflare обрабатывать входящий трафик, то есть:

  • Проверять входящий трафик на безопасность, и
  • Перенаправлять этот трафик на ближайший к посетителю сервер для ускорения загрузки страниц.

Вы также можете использовать Cloudflare только в качестве DNS сервера, и не использовать функции CDN и безопасности.

Как настроить Cloudflare за 5 минут

Подключение сайта к Cloudflare занимает 5 минут и не требует кодирования или других специальных знаний.

Каждый шаг подробно:

1. Создайте аккаунт в Cloudflare

Зайдите на cloudflare.com и создайте новый аккаунт:

2. Добавьте ваш сайт на Cloudflare

После того как вы создали аккаунт, Cloudflare предложит вам добавить сайт.

Вставьте имя домена и нажмите Add site. На следующем шаге Cloudflare просканирует DNS вашего сайта, нажмите Next:

Сканирование DNS записей может занять 1-2 минуты.

3. Выберите бесплатный тариф

На следующей странице выберите тариф. В этом примере мы будем использовать бесплатный тариф.

Нажмите Confirm plan, на следующей странице Confirm.

4. Подтвердите или измените DNS записи в Cloudflare

На следующей странице вы можете выбрать, какие записи будут проходить через Cloudflare, а какие будут обходить.

Обычно на этой странице ничего не нужно делать. Проверьте, что напротив имени домена стоит оранжевая иконка.

Читайте также:  Настройка континент ап для суфд казначейство

В зависимости от настроек вашего сайта, вы можете проверить, что:

  • Вы видите MX записи для е-мейлов (если есть). Cloudflare не направляет MX записи через свою сеть.
  • Субдомены, которые вы используете, включены или исключены из Cloudflare, в зависимости от того, как вы хотите.

Если все в порядке нажмите Continue.

5. Измените ваши DNS записи на хостинге на DNS записи Cloudflare

На этой странице Cloudflare предлагает заменить ваши текущие DNS записи на DNS записи Cloudflare.

Перейдите на сайт, где зарегистрирован ваш домен, и измените DNS записи.

Если домен зарегистрирован на хостинге, зайдите на хостинг. Если на сайте-регистраторе, то зайдите в админ-панель регистратора.

На хостинге Beget это делается в разделе DNS:

На других хостингах или в панели регистратора это делается аналогично. Если вы не знаете, как это сделать, обратитесь в техподдержку хостинга или регистратора.

После того, как вы изменили и сохранили DNS записи, вернитесь на Cloudflare и нажмите Continue.

Процесс смены адресов может занять до 24 часов. Обычно это происходит за 15 минут, и все это время сайт остается доступным.
После того, как DNS адреса изменятся, вы увидите Консоль Cloudflare.

Теперь весь трафик на сайт идет через DNS сервер Cloudflare.

Подключение Вордпресс к Cloudflare с помощью официального плагина

У Cloudflare есть бесплатный плагин для подключения к Вордпресс:

  • Плагин позволяет сделать нужные настройки в один клик
  • Добавляет нужные правила для файрвола
  • Позволяет автоматически сбрасывать кеш, когда вы обновляете контент
  • Позволяет изменять настройки Cloudflare без необходимости посещения админки Cloudflare

1. Установите и активируйте официальный плагин

Установите плагин Cloudflare из репозитария Вордпресс. Настройки плагина находятся в НастройкахCloudflare. Кликните по ссылке, чтобы подключить аккаунт:

На следующем экране введите ваш е-мейл и API ключ.

Чтобы найти API ключ:

  • Зайдите в админку Cloudflare
  • Кликните на аккаунт в правом верхнем углу
  • Кликните My Profile
  • Спуститесь вниз до раздела API Keys
  • Нажмите View напротив Global API Key, введите пароль, скопируйте API ключ

Вставьте ключ в поле API Key в настройках плагина на вашем сайте.

2. Включите автоматические настройки

На странице Home вы можете сделать автоматические настройки в один клик. Нажмите Apply, плагин применит нужные настройки. Список всех настроек.

Это базовые настройки, после этого нужно сделать несколько настроек в админке Cloudflare.

Подключение Вордпресс к Cloudflare с помощью W3 Total Cache

Некоторые плагины кеширования могут подключить сайт к сети Cloudflare, W3 Total Cache один из них.

1. Включите модуль Cloudflare в разделе Extensions

Нажмите Activate для включения модуля Cloudflare:

После активации модуля нажмите Settings для перехода на страницу настроек модуля.

2. Авторизуйтесь в аккаунте Cloudflare

Нажмите Authorize, в появившемся окне добавьте е-мейл и API ключ.

В следующем окне выберите Зону. Зона означает ваш сайт. На бесплатном тарифе Cloudflare вы можете добавить только одну Зону / Сайт.

То же самое можно сделать в разделе CDN:

3. Сделайте базовые настройки Cloudflare

После подключения аккаунта Cloudflare к W3 Total Cache сделайте эти настройки:

Оставьте настройки по умолчанию или замените на свои.

4. Настройка обработки контента

Включите загрузку JS после загрузки основного контента, и включите минификацию js, css и html.

Минификацию и объединение в разделе W3 Total Cache PerformanceMinify нужно отключить.

В некоторых случаях минификация и объединение работают лучше с плагином, чем с Cloudflare. Попробуйте оба варианта.

5. Обработка изображений

Включите защиту от использования ваших изображений на других сайтах.

Оптимизация изображений для мобильных устройств и сжатие изображений доступно на платных тарифах Cloudflare.

Читайте также:  Настройка групповой политики 2008 r2 для обновления по

6. Защита

Настройки безопасности. Оставьте значение по умолчанию Medium или замените на High:

WAF-Файрвол и продвинутая защита от DDoS атак доступны на платных тарифах.

Включите поддержку IPv6:

8. SSL

Выберите ваш вариант подключения:

Если у вас есть или вы можете установить SSL сертификат, выберите значение Full или Strict.
Если сертификата нет, то установите Flexible.

Подробнее об этой настройке в следующем разделе.

Дополнительные настройки Cloudflare

В настройках Cloudflare вы можете сделать несколько настроек.

1. Сделайте настройки SSL

В разделе Crypto (UPD. Сейчас SSL/TLS) есть несколько настроек SSL:

  • Off — Без активного сертификата. Не рекомендуется
  • Flexible — Трафик защищен между посетителем и Cloudflare, но не защищен между Cloudflare и сайтом
  • Full — Защищенное соединение между посетителем и Cloudflare и Cloudflare и сайтом
  • Full (strict) — то же самое, что Full, но с возможностью аутентификации

Какие опции использовать:

  • Если у вас уже есть сертификат, или вы можете его установить, используйте одну из опций Full (в зависимости от типа сертификата, который вы используете).
  • Если вы не можете установить SSL сертификат, используйте опцию Flexible. Cloudflare установит свой бесплатный сертификат, и сайт будет отображаться с «зеленым замком».

Если вы используете бесплатный сертификат от Let’s Encrypt, вы можете столкнуться с проблемой, что сертификат не перевыпускается автоматически.

Вы можете попробовать отключить A-Записи на Cloudflare, чтобы Let’s Encrypt получал IP адрес сайта, а не Cloudflare.

Даже если это сработает, вам придется это делать каждые 3 месяца.

Вместо этого вы можете получить бесплатный сертификат Cloudflare, если выберите настройку Flexible.

2. Добавьте принудительное использование HTTPS на всем сайте

Включите «Всегда использовать HTTPS» в разделе SSL/TLSEdge Certificates:

Это правило будет принудительно использовать HTTPS на всех страницах сайта.

Примечание: Это же правило можно настроить в одном из трех бесплатных правил в разделе Page Rules.

Разница в том, что в Page Rules вы можете создать правило для определенной страницы / страниц, в разделе SSL/TLS создается правило для всего сайта.

3. HTTP Strict Transport Security (HSTS)

Из раздела Help Cloudflare:

HTTP Strict Transport Security (HSTS, RFC 6797) — это заголовок, который позволяет сайту определять и применять политику безопасности в клиентских браузерах. Это принудительное применение политики защиты защищает сайты от атак с использованием более ранних версий протокола, взлома SSL и захвата файлов cookie.

Он позволяет серверу объявлять политику, согласно которой браузеры будут подключаться только с использованием безопасных HTTPS-соединений, и гарантирует, что конечные пользователи не пропустят критические предупреждения безопасности.

HSTS является важным механизмом безопасности для сайтов с высоким уровнем безопасности. Заголовки HSTS учитываются только при обслуживании через HTTPS-соединения, а не HTTP.

Обычно HSTS проявляет себя так:

  • Небезопасные ссылки HTTP становятся безопасными ссылками HTTPS
  • Предупреждения SSL сертификата или другие ошибки показывают сообщения об ошибке, которые пользователи не могут обойти

Примите во внимание

Одним из важнейших соображений при использовании HSTS в Cloudflare является то, что после включения HSTS ваш сайт должен по-прежнему иметь действительную конфигурацию HTTPS, соответствующую заголовку HSTS, чтобы избежать недоступности сайта для пользователей.

Если SSL отключен с помощью других средств («серое облако» сайта с Flexible SSL, или перенос сайта из Cloudflare), то сайт будет недоступен для пользователей в течение срока действия кэшированных заголовков Max-Age или до тех пор, пока не будет восстановлен HTTPS c заголовком HSTS со значением 0. Поэтому перед применением HSTS внимательно прочитайте предупреждающие сообщения.

Заголовок Max-Age

HSTS включает параметр «max-age», который указывает продолжительность, в течение которой HSTS будет продолжать кэшироваться и применяться браузером. Этот параметр обычно устанавливается по умолчанию на 6 месяцев, однако вы должны использовать как минимум 12 месяцев, если хотите включить его в список предварительной загрузки HSTS (см. ниже).

Читайте также:  Animated content aware scale настройки чтоб поржать

Специальное значение «0» означает, что HSTS отключен и больше не будет кэшироваться клиентским браузером. В течение периода времени, указанного в заголовке max-age, после успешного доступа к сайту через HTTPS, браузер будет применять эту политику HSTS, требуя HTTPS с правильно настроенными сертификатами.

Включение субдоменов с HSTS

Cloudflare поддерживает параметр includeSubDomains в заголовках HSTS. Этот параметр применяет политику HSTS от родительского домена (например, example.com) к поддоменам (например, www.development.example.com или api.example.com). Соблюдайте осторожность с этим заголовком, потому что если какие-то субдомены не работают с HTTPS, они станут недоступными.

Предварительная загрузка HSTS

Cloudflare поддерживает предварительную загрузку HSTS. Этот флаг сигнализирует браузерам, что конфигурация HSTS сайта может быть предварительно загружена, то есть включена в базовую конфигурацию браузера.

Без предварительной загрузки HSTS устанавливается только после первоначального успешного запроса HTTPS, поэтому, если злоумышленник может перехватить первый запрос и пройти по HTTP, то HSTS можно обойти. С предварительной загрузкой эта атака предотвращается.

Как только HSTS настроен, вы должны посетить URL-адрес предварительной загрузки для каждого браузера вручную. Для Chrome, Firefox и Safari используйте список предварительной загрузки Chrome. Поддержка Microsoft IE HSTS обновляется.

Используйте, если вы знаете, что у вас всегда будет действительный SSL сертификат, и сайт проксирован через Cloudflare.

4. Минимальная версия TLS

Выберите версию TLS 1.1 для усиления безопасности:

5. Настройте 3 правила

В разделе Page Rules вы можете добавить специальные правила для сайта.

На бесплатном тарифе Cloudflare позволяет добавить 3 правила, которых достаточно для большинства сайтов. Дополнительные 5 правил будут стоить 5$ / месяц.

В этом примере 3 правила будут использованы для:

Перейдите в раздел Page Rules и нажмите Create Page Rule:

Правило #1: Укрепление безопасности wp-login.php

Для усиления безопасности wp-login.php (или вашей страницы авторизации) создайте правило ваш-сайт.ru/wp-login.php* как в примере:

UPD. Добавьте настройки Browser Integrity CheckOn.

SSLFlexible

Cache LevelBypass.

Правило #2: Исключение wp-admin из Cloudflare и усиление его безопасности

Для исключения wp-admin из сети Cloudflare и усиления безопасности админки создайте правило ваш-сайт.ru/wp-admin* :

Добавьте настройку Browser Integrity CheckOn.

Правило #3: Укрепление безопасности xmlrpc.php

Для защиты xmlrpc.php добавьте правило ваш-сайт.ru/xmlrpc.php* :

В итоге должно получиться так:

3 Правила Cloudflare

Правило для принудительного использования HTTPS на всем сайте

Если вы хотите создать правило для принудительного использования HTTPS на всем сайте, создайте правило http://*ваш-сайт.ru/* :

6. Правила файрвола

Еще одна крутая вещь, которую вы можете использовать для усиления безопасности — ручные правила файрвола. Например, вы можете показывать капчу всем посетителям из Китая.

Настройки находятся в разделе FirewallFirewall Rules.

7. Используйте двух-факторную авторизацию

Так как вы можете изменять DNS записи прямо из аккаунта Cloudflare, используйте сложный пароль к аккаунту или двух-факторную авторизацию.

Cloudflare предлагает несколько вариантов использования двух-факторной авторизации:

Настройки находятся в разделе My Profile:

Заключение:

Cloudflare предлагает сервис для ускорения сайта и усиления его безопасности, который можно настроить за 15 минут.

Создайте аккаунт, добавьте сайт и направьте трафик через сервер Cloudflare. После этого сделайте настройки SSL, HTTPS, добавьте правила и ваш сайт будет хорошо защищен.

Если вы хотите добавить файрвол, вам нужно купить подписку Pro, которая стоит 20$ в месяц.

Или вы можете настроить дополнительную защиту с файрволом на уровне сервера с помощью бесплатного плагина Sucuri Security и нескольких ручных настроек.

Надеюсь, статья была полезна. Оставляйте комментарии.

Источник

Adblock
detector