Cloudflare help center

Содержание

Введение

Почему именно Cloudflare?

  • сервис бесплатный;
  • он поставляется с готовой поддержкой SSL (HTTPS);
  • очень просто управлять DNS;
  • есть возможность установки расширения для контроля за кэшем браузера;
  • автоматически сокращает трафик;
  • всегда можно настроить переадресацию;
  • есть HTTP2/SPDY для поддерживаемых браузеров;
  • позволяет настроить HSTS (HTTP Strict Transport Security).

Что потребуется перед началом работы

  • аккаунт в Github;
  • аккаунт в Cloudflare;
  • доступ к пользовательскому домену — его вы можете приобрести в таких регистраторах, как Namecheap, GoDaddy, BigRock и т. д.

Если всё готово, давайте приступим!


DMCA complaints

Valid DMCA complaints must provide all of the following details:

  • A physical or electronic signature (typing your full name is valid) of the copyright owner or a person authorized to act on their behalf;
  • Identification of the infringed copyright (for example, a link to your original work or clear description of the materials allegedly infringed upon);
  • Identification of the infringing material and information reasonably sufficient to allow Cloudflare to locate the material on the infringing website (for example, a link to the site where the infringed copyrighted material appears);
  • Your contact information, including your address, telephone number, and email address;
  • A statement that you believe, in good faith, that the use of the material in the manner asserted is not authorized by the copyright owner, its agent, or the law; and
  • A statement that the information in the notification is accurate, and, under penalty of perjury, that you are authorized to act on behalf of the copyright owner.

Cloudflare

Перейти на сайт сервиса:

Сайт хостинга ukraine.com.ua

Перейти на сайт хостинга:

Cloudflare – отличный и проверенный временем сервис, предоставляющий сеть доставки контента (CDN), DNS, защиту от DDoS атак и обширный перечень услуг безопасности. Сервис Cloudflare очень хорошо известен в индустрии веб-производительности благодаря быстрому поиску DNS и имеет надежную сеть из более чем 100 различных центров обработки данных по всему миру. Данный сервис поддерживают некоторые из крупнейших в отрасли веб компаний, такие как Google, Microsoft и Qualcomm. Некоторые из их клиентов включают Nasdaq, Digital Ocean, Zendesk и Cisco.

Если вы ищете простой способ ускорить и повысить безопасность вашего сайта WordPress или Grav, Cloudflare – отличное решение. Большинство клиентов могут использовать бесплатный тариф, который предлагает неограниченную пропускную способность CDN. Следуйте инструкциям ниже о том, как установить Cloudflare на свой сайт WordPress.

Примечание: если вы используете Cloudflare, вы не можете использовать премиум DNS от Amazon Route 53. Cloudflare работает как полноценный прокси-сервис, что означает, что вы должны выбрать один или другой CDN сервис.

Подключенеи сайта к сервису

Сразу после регистрации в данном окне вводим доменное имя своего сайта:

Далее нажимаем “Next”

Теперь нажимаем на блок “FREE”, и жмем “Confirm Plan”

Далее жмем “Continue”

Далее нам сервис предложит сменить DNS сервера у регистратора домена со старых на свои. На скриншоте ниже в левом столбике указаны старые NSы, а с право NSы самого CloudFlare, на данном этапе нужно скопировать предложенные CloudFlare имена серверов и заменить ими старые.

Замена NS серверов на панели хостинга ukraine.com

В панели хостинга ukraine.com это делается следующим образом:

Переходим в панель:

Далее жмем на “Домены”

В приведенном списке жмем на иконку шестерни того домена который хотим привязать к CloudFlare:

После чего попадаем на страницу настроек домена:

На данной странице нужно нажать на пункт меню слева “NS сервера”:

Суть в том что вы должны поставить NS’ы CloudFlare в той последовательности как это указано у вас в списке. После того как имена серверов были вставлены нажмите кнопку “Изменить NS домена”

После нажатия появится данное окошко:

Значит на хостинге имена серверов были изменены. Возвращаемся к CloudFlare:

Настройка NS серверов на стороне CloudFlare

На данном этапе очень важно сохранить куданибуть NS’ы из левого блока (то есть старые имена), они нам будут нужны позже. Далее жмем “Continue”, после чего откроется данная страница:

Когда Ваш домен будет привязан, цвет полосы изменится с черного на зеленый.

Если этого не происходит жмем время от времени кнопку “Rechechj Nameservers”:

В моем случае чудо произошло ровно через час после всех выше описанных манипуляций:

Далее необходимо вернуться на страницу DNS настроек и прописать недостающие имена.

Настройка NS записей на стороне CloudFlare

Самым первым делом прописываем MX записи вставляя NS’ы которые записали ранее (смотрите выше текст выделенный красным цветом), причем здесь Важно учесть приоритетность. Допустим если наши старые NS’ы ,имели в имени цифру 16 значит мы прописываем приоритет 16

Я конечно понимаю что может сложится мнение не совсем полной инструкции из-за размытости которую я применил к скринам но… В общем Вам инструкция а мне безопасность сайта, отнеситесь с пониманием.

Как прописывать MX?

Делаем щелчок по правому блоку тайпа:

Далее вводим свой домен в поле “Name” и кликаем на поле “Click to configure”.

В данном поле вводим свой старый NS и выставляем приоритет отталкиваясь от цифры которая присутствует в его имени (как на примере ниже). После жмем “Save”:

Далее жмем “Add Record”

Переносим все записи с хостинга в CloudFlare

Теперь добавим остальные не достающие записи. Как это сделать я покажу на примере своего хостинга ukraine.com.ua.

Возвращаемся в панель, жмем “Домены”, в подключаемом домене жмем иконку шестеренки. После чего попадаем на страницу настроек доменного имени.

Вот теперь от сюда все содержимое переносим в CloudFlare DNS.

В итоге вот как было в хостинг панели:

Вот как стало (или вот как было добавлено) в CloudFlare:

Источник записи:

Уровень безопасности

Уровень безопасности использует репутацию IP адреса посетителя, чтобы решить, следует ли показывать ему CAPTCHA или пропустить на сайт без неё. Когда посетитель вводит правильную капчу, он переходит на Ваш сайт. Капча выглядит следующим образом: 

По умолчанию Cloudflare устанавливает уровень безопасности на средний. Внутренний алгоритм Cloudflare вычисляет репутацию IP-адреса и назначает оценку угрозы в диапазоне от 0 до 100. Уровни безопасности и критерии отображения вызова капчи:

  • Отключено — рейтинг опасности выше 49
  • Низкий — рейтинг выше 24
  • Средний — рейтинг выше 14
  • Высокий — рейтинг выше 0

Cloudflare рекомендует начинать со среднего уровня безопасности (настройка по умолчанию) для адекватной защиты вашего сайта.

Режим Под атакой должен использоваться, только если сайт подвергается DDoS-атаке. Когда режим Под атакой активирован, все посетители вне зависимости от репутации IP адреса будут видеть промежуточную страницу в течение примерно пяти секунд, пока Cloudflare анализирует трафик и поведение, отделяя ботов от живых людей. Страница выглядит следующим образом:

Обратите внимание: режим Под атакой может повлиять на некоторые действия в Вашем домене, такие как использование API. Вы можете установить собственный уровень безопасности для вашего API или любой другой части Вашего домена, создав правило страницы для этого раздела

Identify rate-limit thresholds

To identify a general threshold for Cloudflare Rate Limiting, divide 24 hours of uncached website requests by the unique visitors for the same 24 hours. Then, divide by the estimated average minutes of a visit.  Finally, multiply by 4 (or larger) to establish an estimated threshold per minute for your website. A value higher than 4 is fine since most attacks are an order of magnitude above typical traffic rates.

To identify URL rate limits for specific URLs, use 24 hours of uncached requests and unique visitors for the specific URL.  Adjust thresholds based on user reports and your own monitoring.

User roles and permissions

All roles and permissions have access to the Overview app. For a detailed breakdown of available user roles and permissions, see below.

Only Enterprise users can assign multiple roles to additional members.

Role

Apps with permissions

Administrator

(Access the full account, except for viewing payment information, adding/removing account members, or canceling subscriptions)

Super Administrator — All Privileges

(Edit any Cloudflare setting, make purchases, update billing, and manage memberships, revoke access of other Super Administrators)

Administrator Read Only

Can access the full account in read only mode.

Analytics

(Read analytics)

DNS

(Edit DNS records)

SSL/TLS, Caching, Performance, Page Rules, and Customization

(Edit most Cloudflare settings except for DNS and Firewall)

  • SSL/TLS
  • Speed
  • Caching
  • Page Rules
  • Network
  • Customization

Firewall

(Edit WAF, IP Firewall, and Zone Lockdown settings)

  • Firewall
  • Traffic

Cloudflare Access

(Edit Cloudflare Access policies)

Cloudflare Workers


(Edit Cloudflare Workers)

Cache Purge

(Purge the edge cache)

Stream

(Can edit Cloudflare Stream media)

Load Balancer

(Edit Load Balancers, Pools, Origins, and Health Checks)

  • Firewall
  • Traffic

Log Share

(Edit Enterprise Log Share configuration)

Billing

(Edit the account billing profile and subscriptions)

  • Account Home > Billing
  • Profile > Billing

Audit Log Viewer

(Can view audit logs)

Understand wildcard matching and referencing

You can use the asterisk (*) in any URL segment to match certain patterns. For example,

example.com/t*st

Would match:

example.com/test
example.com/toast
example.com/trust

example.com/foo/* does not match example.com/foo.  However, example.com/foo* does.

Helpful tips

  • To match both http and https, just write example.com. It is not necessary to write *.example.com.
  • To match every page on a domain, write example.com/*. Just writing example.com won’t work.

Referencing wildcard matches

You can reference a matched wildcard later using the $X syntax. X indicates the index of a glob pattern. As such, $1 represents the first wildcard match, $2 the second wildcard match, and so on.

This is specifically useful with the Forwarding URL setting. For example:

You could forward:

http://*.example.com/*

to:

http://example.com/images/$1/$2.jpg

This rule would match:

http://cloud.example.com/flare.jpg

which ends up being forwarded to:

http://example.com/images/cloud/flare.jpg

To use a literal $ character in the forwarding URL, escape it by adding a backslash (\) in front: \$.

Avoid creating a redirect where the domain points to itself as the destination. This can cause an infinite redirect error and your site cannot be served to visitors.

Methods of contacting Cloudflare support

There are several methods of contacting Cloudflare support and each is suited to a particular purpose:

  • Community — Get help with general questions and basic troubleshooting
  • Support Ticket — Troubleshoot issues or errors
  • Chat — Ask general questions. Not useful for live troubleshooting
  • Emergency Phone — Report emergencies, such as site outages or DDOS attacks.

The availability of each support method also depends on plan type as outlined in the table below:

  Enterprise Business Pro Free
Community Yes Yes Recommended Recommended
Support ticket Yes Yes Yes Yes
Chat Yes Yes No No
Emergency Phone Yes No No No

Community

Community members work around the clock to respond to customer inquiries. Due to support ticket volume, Free customers find community responses faster when compared to filing . Customers can find many useful community tips for resolving common customer issues.

Support Ticket

All Cloudflare customers can correspond with Cloudflare support via support ticket. Response times depend on plan type and customers on Free plans typically receive faster responses through the Cloudflare community.

Minimize support delays by when requesting assistance.

File a support ticket via the following steps:

  1. Browse to https://dash.cloudflare.com/redirect?account=support.
  2. Enter the email and password for your Cloudflare account.
  3. Select the appropriate account requiring assistance.
  4. The Are you experiencing a problem with Cloudflare? window appears.
  5. Click Get more help in the Get additional help section.
  6. Select the domains having issues.
  7. Enter a one sentence summary of the issue and click Next.
  8. Cloudflare checks your domain for configuration issues and provides a summary of identified issues relating to your inquiry.
  9. Review the diagnostics information and click Next if your issue remains unresolved.
  10. Enter full details of your inquiry or issue in the Description. To ensure your troubleshooting request is not delayed,  in the Description.
  11. Click Send.

To view all of your open support tickets:

  1. Log in to your Cloudflare account.
  2. Select Help Center from Support dropdown.
  3. Click Sign In if it appears in the top-right corner; otherwise, click on your name or profile picture.
  4. Click My Activities & Requests.

Chat

Support via chat is available to Business and Enterprise customers. Chat is a great format for asking specific questions but not for live troubleshooting. To start a chat session, click the Help icon in the bottom right of your Cloudflare dashboard.

Support agents redirect troubleshooting inquiries to a since Cloudflare cannot share or escalate customer chats internally for collaboration like .

Emergency Phone

Cloudflare provides emergency phone support to Enterprise customers.

Use phone support for emergencies such as websites that are offline or under attack.

For account security, you must verify your identity and account ownership in the Cloudflare dashboard before discussing account settings and sensitive details with Cloudflare Support. There are two verification options:

  • a single-use token that automatically refreshes every thirty (30) seconds, or
  • an on your mobile device.

To authenticate,

1. Log into your Cloudflare account.

2. In the upper right corner of the Cloudflare dashboard, click Support.

3. Click Contact Support. Scroll down to the Emergency Phone Support Hotline — Authentication card.

4. To authenticate using a single-use token, click Get a single-use token. A pop-up window will appear with the token code. The code automatically refreshes every 30 seconds.

5. To authenticate using an authenticator app, click Configure authenticator app and follow the on the following screen. After configuration, the token code will appear in your mobile authentication application.

6. Wait until the Cloudflare Support agent asks for the code before sharing the verification token.

Task 2: Configure Advanced Criteria (only Business and Enterprise plans)

The Advanced Criteria option configures which HTTP methods, header responses, and origin response codes to match for your Rate Limiting rule.

To configure your advanced criteria for a new or existing rule, follow these steps:

1. Click Advanced Criteria.

2. Select a value from the Method(s) dropdown.  ANY is a default that matches all HTTP methods.

3. Filter by HTTP Response Header(s). The CF-Cache-Status header appears by default so that Cloudflare serves cached resources rather than rate limit those resources.  Click Add header response field to include headers returned by your origin web server.

If you have more than one header under HTTP Response Header(s), an AND boolean logic applies.  To exclude a header, use the Not Equals option. Also, each header is case insensitive.

4. Under Origin Response code(s), enter the numerical value of each HTTP response code to match.  Separate two or more HTTP codes with a comma; for example: 401, 403 

5.  Click Save and Deploy or configure additional Rate Limiting features allowed for your plan.

Task 3 — Adding DNS records to a CNAME setup

Once a CNAME setup is enabled, DNS records must be updated in both Cloudflare’s DNS app and your authoritative DNS:

      1. Add an A or CNAME record in the Cloudflare DNS app for the subdomain.An orange-cloud icon beside the DNS record will proxy traffic to Cloudflare.
      2. Edit the corresponding CNAME record in your authoritative DNS to append .cdn.cloudflare.net to the hostname.

For example, when configuring www.example.com on a CNAME setup with Cloudflare, the CNAME record in authoritative DNS would need to point to www.example.com.cdn.cloudflare.net.

www.example.com CNAME www.example.com.cdn.cloudflare.net

If www.example.com is currently an A record in your authoritative DNS, it must be changed to a CNAME.

CNAME records can be added to your authoritative DNS for each subdomain to be proxied to Cloudflare.

Как установить на WordPress HTTPS соединение с помощью Cloudflare ?

После регистрации на сервисе, добавьте свой сайт в систему . Как это сделать я подробно описыаал здесь:

Получение и инициализация сертификата от CloudFlare

В пункте меню нажимаем Crypto за тем необходимо выбрать вид сертификата — Flexible.

После того как пункт был выбран, начнется инициализация полученного сертификата (authorizing certificate). В случае успеха, увидим вот такую надпись “Active certificate”:

В основном сертификат готов в течении часа, иногда приходится дожидаться следующего дня. Перед тем как приступить к правкам настроек на вкладке “Page Rules” в начале проверяем сайт на доступность по https. Для это вбейте адрес

Если переход осуществился, значит все отлично и двигаемся дальше. Если нет… В общем скорее всего у Вас прошло все хорошо и сайт доступен и по https и по http протоколам.

Установка плагинов в WordPress для реализации поддержки https от CloudFlare

Создаем резервную копию сайта, для этих целей есть замечательный плагин Duplicator.


Ставим cloudflare-flexible-ssl и cloudflare плагины, после чего смотрим как себя ведет сайт. Убеждаемся кофе был заварен крепким и бодрящим. :).

Замена старых ссылок в базе данных

Так как в базе данных сайта имеется огромное количество внутренних ссылок с http, необходимо все их заменить на https. Для этих целей или устанавливаем plugin Better Search Replace и проводим работу с поиском и заменой внутренних и внешних ссылок, или сохраняем базу данных на хостинге через phpMyAdmin (либо другим образом), сохраняем на ПК и проводим поиск и замену при помощи NotePad++.

Я всегда выбираю первое – (Better Search Replace).

Заменяем ссылки при помощи Better Search Replace

Если делаем поиск и замену через Better Search Replace, придерживаемся четкую последовательность в описанных мной пунктах ниже:

В окне настроек плагина Better Search Replace в начале запускаем холостой запуск для того что бы выявить количество ссылок (или для каких других целей).

За тем перед тем как приступить к следующему шагу НАСТОЯТЕЛЬНО РЕКОМЕНДУЮ СДЕЛАТЬ ЕЩЕ РАЗ БЕКАП!

Вот как выглядит окно при поиске и замене:

Вставляем данные написанные ниже в полся “Искать” и “Заменить”, в пункте “Выбор таблиц” нажимаем сочетание клавиш Ctrl+A (для того что бы выбрать все таблицы базы данных), снимаем галку с чекбокса “Холостой запуск” и жмем “Запустить Поиск/Замену”.

1) Внутренние ссылки src:

В начале произведем поиск и замену внутренних ссылок на изображения, то есть заменяем

на

2) Внешние ссылки src:

Найти

и заменить на

3) Всякого рода вариации для JS скриптов и т.п, например

найти

заменить на

4) Последняя и самая важная замена

и заменить на

Так же не забываем найти и заменить на в самописных плагинах и файлах темы (поиск и замену можно делать по выше мной описанным пунктам).

На конечном этапе поиска и замены Вас выбросит из окна настроек плагина на страницу входа в WordPress, но не расстраиваемся. Делаем хороший глоток кофе, прописываем логин и пароль, нажимаем войти и попадаем обратно в админку но уже через протокол передачи данных https.

Далее тщательным образом тестируем сайт на наличие оставшихся ссылок с http, для этого ходим бродим по страницам и смотрим в консоль разраба (F12 в помощь).

Когда все тесты были пройдены и Вы убедились что сайт работает нормально, переходим к настройке переадресации с http на https через Page Rules страницу настроек (в сервисе CloudFlare).

Настройка переадресации с http на https через Page Rules CloudFlare

Переходим на данную страницу Page Rules и жмем кнопку “Create Page Rule”:

В появившемся окне в форму ввода с плейсхолдером “Example: www.example.com/*” вводим  и в выпадающем меню под надписью “Then the settings are:” выбираем Always use https. Далее, жмем “Save and Deplay”.

Теперь пытаемся перейти на сайт по http протоколу, Вас должно автоматически редиректить на https.

Настройка ссылки на сайт в панели WordPress

Вернемся в админ панель WordPress и наведем на пункт “Настройки” далее кликнем на пункт “Общие настройки”. Увидим что домен сайта в полях: Адрес WordPress (URL) и Адрес сайта (URL) прописан не правильно (будет //ВАШ_ДОМЕН или http://ВАШ_ДОМЕН), по этому пропишем его как нужно, а нужно https://ВАШ_ДОМЕН в обоих полях, изменяем и нажмем “Сохранить изменения”.

Проверка редиректа с http на https в redirectdetective.com

Теперь не маловажный момент, проверяем что бы на Вашем ресурсе работал 301 редирект с http на https. Для этого используем отличный ресурс по данной ссылке:

Данный сайт позволяет проверять любые редиректы, очень советую к применению.

Источник записи:

Understand Cloudflare’s default cache behavior

Cloudflare caches static content depending on:

  • where your visitors come from,
  • which Cloudflare data center your visitors reach, and
  • how often visitors request a resource at the specific data center.

Cloudflare only caches a resource within the Cloudflare data center that serves the request and doesn’t cache:

  • off-site or third-party resources (Facebook, Flickr, etc), or
  • content hosted on unproxied (grey-clouded) DNS records.

By default, Cloudflare respects the origin web server’s cache headers in the following manner unless overridden via an  Page Rule:

  • If the Cache-Control header is set to private, no-store, no-cache, or max-age=0, or if there is a cookie in the response, then Cloudflare does not cache the resource.
  • Otherwise, if Cache-Control is set to public and the max-age is greater than , or if the Expires header is a date in the future, Cloudflare caches the resource.
  • If both max-age and an Expires header are set, max-age is used.

By default, Cloudflare caches certain HTTP response codes with the following Edge Cache TTL when no `cache-control` directive or `expires` response header are present:

200, 206, 301

120m;

302, 303

20m;

404, 410

3m;

403

1m;

Cloudflare’s CDN provides several cache customization options:

  • Specify caching behavior for individual URLs via Cloudflare Page Rules
  • Customize caching with Cloudflare Workers
  • Adjust caching level, cache TTL, and more via the Cloudflare Caching app

The maximum file size Cloudflare’s CDN caches is 512MB for Free, Pro, and Business customers and 5GB for Enterprise customers. Enterprise customers can contact their Cloudflare Account Team to request caching of larger files.

Cloudflare limits upload size (HTTP POST request size) per plan type:

  • 100MB Free and Pro
  • 200MB Business
  • 500MB Enterprise by default ( to request a limit increase)

If you require larger uploads, either:

  • chunk requests smaller than the upload thresholds, or
  • upload the full resource through a grey-clouded DNS record.

Additional details

Bypass Cache on Cookie setting

This setting is available to business and enterprise customers.

The Bypass Cache on Cookie setting supports basic regular expressions (regex) as follows:

  • A pipe operator (represented by |) to match multiple cookies using OR boolean logic. For example, bypass=.*|PHPSESSID=.* would bypass the cache if either a cookie called bypass or PHPSESSID were set, regardless of the cookie’s value.
  • The wildcard operator (represented by .*), such that a rule value of “t.*st=” would match both a cookie called test and one called teeest.

Limitations include:

  • 150 chars per cookie regex
  • 12 wildcards per cookie regex
  • 1 wildcard in between each | in the cookie regex

To learn how to configure Bypass Cache on Cookie with a variety of platforms, review these articles:

  • Caching Anonymous Page Views with WordPress or WooCommerce
  • Caching Anonymous Page Views with Magento 1 and Magento 2
  • How do I cache static HTML?

Note: If you add both this setting and the enterprise-only Cache On Cookie setting to the same page rule, Cache On Cookie takes precedence over Bypass Cache on Cookie.

Overview

With tens of millions of sites on the internet using WordPress, many WordPress sites have decided to use Cloudflare to make their site faster with our free CDN and to make the site more secure with our security. Since we get a lot of questions about WordPress online and in our support channel,  as well as a lot of common areas of confusion, we’ll cover recommended first steps in an easy to read article. All of these steps take very little time to do complete, and any WordPress user should be able to do most of the steps in a few minutes or less.

The article starts from the perspective that you have already followed the process to create your Cloudflare account and added your website to Cloudflare. You can also learn more in Cloudflare 101 section.

Set up your site on Cloudflare

Before setting up your site on Cloudflare, ensure you have the URLs or endpoints for both your subdomain and root buckets. For each bucket, you can find the URL in the AWS S3 console under Properties > Static website hosting > Endpoint.

To get started:

  1. Follow the instructions to Create a Cloudflare account and add a website. If you already have an account, you can go directly to Add a domain to Cloudflare.
  2. When you get to the step to verify your DNS records in the DNS query results screen, you will need to create two new CNAME records for the subdomain and root domain URLs, respectively.
  3. Click Add Record to create the subdomain DNS record (e.g., ). Follow instructions for adding a CNAME record in Managing DNS records in Cloudflare.
    • In the Name field, enter the subdomain name; for example, www.
    • In the Value field, enter the subdomain bucket endpoint. Do not include the part.
    • Click Save.
  4. Next for the root domain (e.g. ), click Add Record. Follow instructions for adding a CNAME record in Managing DNS records in Cloudflare.
    • In the Name field, enter the root domain name; for example, example.com.
    • In the Value field, the root domain bucket endpoint. Do not include the part.
    • Click Save.
  5. To finish, Change your domain nameservers to Cloudflare.

Once your site is fully configured in Cloudflare, your visitors can access your AWS S3 hosted content using either the subdomain or root domain endpoint you set up.

Advanced forwarding options

If you use a basic redirect, such as forwarding the root domain to www.example.com, then you lose anything else in the URL.

For example, you could set up the pattern:

example.com

And have it forward to:

http://www.example.com

However, if someone entered:

example.com/some-particular-page.html

They would be redirected to:

www.example.com

Instead of:

www.example.com/some-particular-page.html

The solution is to use variables. Each wildcard corresponds to a variable when can be referenced in the forwarding address. The variables are represented by a $ followed by a number. To refer to the first wildcard you’d use $1, to refer to the second wildcard you’d use $2, and so on.

To fix the forwarding from the root to www in the above example, you could use the same pattern:

example.com/*

You’d then set up the following URL for traffic to forward to:

http://www.example.com/$1

In this case, if someone went to:

example.com/some-particular-page.html

They’d be redirected to:

 http://www.example.com/some-particular-page.html

Task 1 — Activating CNAME setup for a domain

Review our guide that explains the benefits and limitations of a CNAME setup.

      1. Create a Cloudflare account and add your website. Stop when the website instructions ask you to change your nameservers.
      2. Upgrade the domain to a Business plan or higher as needed
      3. Contact Cloudflare Support to request allowance of a CNAME setup for a specific domain.  Mention CNAME setup for <domain> in the subject line.Enterprise customers can enable CNAME setups for any of their Business or Enterprise domains by requesting Cloudflare support enable the CNAME setup self-service feature.  Once enabled for a Cloudflare account, Enable Partial Setup appears in the Overview app of the Cloudflare Dashboard for Business or Enterprise domains with the account.
      4. Cloudflare Support will confirm the CNAME setup has been enabled.
      5. A TXT record will appear in the Cloudflare DNS app under the Verification TXT Record section.  Add the TXT record to your authoritative DNS. The TXT record must remain in authoritative DNS for the duration Cloudflare’s services are utilized.
      6. After a few hours, Cloudflare will have verified the TXT record and sent a confirmation email.
      7. for the domain.

Understand Cloudflare cache responses

The output of the CF-Cache-Status header shows whether a resource is cached:

HIT

The resource was found in Cloudflare’s cache.

MISS

The resource was not found in Cloudflare’s cache and was served from the origin web server.

EXPIRED

The resource was found in cache but has since expired and was served from the origin web server.

STALE

The resource was served from cache but is expired. Cloudflare couldn’t contact the origin to retrieve the updated resource.

BYPASS

The origin server instructed Cloudflare to bypass cache via a Cache-Control header set to no-cache, private, or max-age=0. BYPASS is returned when enabling Origin Cache-Control. Cloudflare also sets BYPASS when your origin web server sends cookies in the response header.

REVALIDATED

The resource is served from cache but is stale. The resource was revalidated by either an If-Modified-Since header or an If-None-Match header.

UPDATING

The resource was served from cache but is expired. The resource is currently being updated by the origin web server. UPDATING is typically seen only for very popular cached resources.

DYNAMIC

The resource was not cached by default and your current Cloudflare caching configuration doesn’t instruct Cloudflare to cache the resource.  Instead, the resource was requested from the origin web server. Use Page Rules to implement custom caching options.

Use a service like Redbot or webpagetest.org to investigate cache responses returned by the** CF-Cache-Status** header. Alternatively, investigate via a visual tool such as Chrome’s Dr. Flare plugin.

Analytics

View Rate Limiting analytics in the Cloudflare Analytics app under the Security tab. Rate Limiting analytics uses solid lines to represent traffic that matches simulated requests and dotted lines to portray actual blocked requests. Logs generated by a Rate Limiting rule are only visible to Enterprise customers via Cloudflare Logs. 

Cloudflare returns an HTTP 429 error for blocked requests.  Details on blocked requests per location are provided to Enterprise customers under Status Codes analytics in the Cloudflare Analytics app under the Traffic tab. 

HTTP 429 includes 429 responses returned from the origin if the origin web server also applies its own rate limiting.

Overview

Cloudflare’s Content Delivery Network (CDN) is a geographically distributed group of servers that ensure fast delivery of Internet content including HTML pages, JavaScript files, stylesheets, and images. Caching static resources at Cloudflare reduces your server load and bandwidth, with no extra charges for bandwidth spikes.

Cloudflare does not require an extra CDN subdomain or hostname and you do not need to change your URLs.

There are many reasons to use Cloudflare’s CDN for your site:

User Experience: Without Cloudflare’s CDN, visitors geographically distant from your origin web server experience slow page loads. Cloudflare’s Anycast network brings content geographically closer to your visitors to reduce page load and latency.

Traffic surges: Due to a major news release or online event, sudden influxes of traffic to your site can overload your origin web server. Cloudflare’s CDN serves your cached content to remove load from your origin web server.

DDoS Protection: Distributed Denial of Service (DDoS) attacks disrupt websites by flooding their infrastructure with traffic. Cloudflare’s CDN has a network capacity 15 times bigger than the largest DDoS attack ever recorded and handles modern DDoS to ensure your website stays online.

Вкладка Speed

– управление параметрами производительности.

Auto Minify – объединяет JavaScript, CSS, HTML-файлы для уменьшения времени загрузки сайта.

Polish – уменьшает время загрузки изображений за счет оптимизации. Дополнительно подключается кодек WEBP.

Примечание: для вступления изменений в силу нужно очистить кэш.

Railgun – ускорение загрузки динамического контента.

Примечание: услуга платная, также требуется установка программного обеспечения на хостинге.

Mobile Redirect – перенаправление посетителей, использующих мобильные устройства, на сайт оптимизированный для мобильных устройств.

Вкладка Caching – управление кэшированием сайта.

Purge Cache – очистка кэша, возможна как полная очистка, так и очистка определенных файлов.

Caching Level – уровень кэширования.

Browser Cache Expiration – указывает браузеру, какое время сохранять кэш-файлы. В течение этого периода браузер загружает файлы из локального кэша, ускоряя загрузку страниц. Можно выбрать диапазон от двух часов до одного года.

Overview

Cloudflare Rate Limiting automatically identifies and mitigates excessive request rates for specific URLs or for an entire domain.  Request rates are calculated locally for individual Cloudflare data centers.  The most common uses for Rate Limiting are DDoS protection, Brute-force attack protection, and to limit access to forum searches, API calls, or resources that involve database-intensive operations at your origin. 

Rate Limiting is an add-on service for all customer plans in the Firewall app of the Cloudflare dashboard under the Tools tab.

Once an individual IPv4 address or IPv6 /64 IP range exceeds a rule threshold, further requests to the origin web server are blocked with an HTTP 429 response that includes a Retry-After header to indicate when the client can resume sending requests.

Cached resources and known Search Engine crawlers are exempted from a customer’s Rate Limiting rules. Rate Limiting does not negatively affect a website’s SEO ranking.

Task 2 — Provision Cloudflare Universal SSL for CNAME setup

Cloudflare’s Universal SSL certificate will be deployed once a domain is and proper Domain Control Validation (DCV) records have been added to authoritative DNS:

If a custom SSL certificate has been uploaded, the following steps can be skipped.

  1. Fetch DCV records from the  or via the Cloudflare dashboard:
    • Log in to your Cloudflare account and select the appropriate domain.

    • Click the SSL/TLS app.

    • Click the Edge Certificates tab.

    • Under Edge Certificates, click on the certificate where the Type is Universal and Status is Pending Validation to view the Certificate validation request and Certificate validation response information.

  2. Add the DCV records as CNAME records within the domain’s authoritative DNS (not the Cloudflare DNS app).
  3. .

С этим читают