FAQ о CDN-сервисе CloudFlare. Используем CDN-сервис CloudFlare в качестве DNS-хостера Прирост скорости после подключения cloudflare

Недавно понял, что у меня нету банальной статьи — как настроить DNS зону.
Все таки в мире до сих пор полно людей, хоть и 2013 год, которые не разу не пользовались dns хостингом. Они не понимают различия между доменом и хостингом даже.

Далее про типы записей. Это я назвал 2 типа, через которые можно тупо направить домен на какой-то сервер.
А есть же еще почта. Я рекомендую пользоваться .
Для почты тип записи MX
пример


И CNAME видите.
TXT еще используется.

А я бы еще остановился на NS типе.
Это когда поддомен можно направить на какой-то сторонний DNS сервис.
И зону конкретного поддомена так же, как сейчас я рассказываю в примере — настраивать на отдельном месте, в отдельном аккаунте.
Например


2 поддомена anime и icq-base направлены на сервис 2ns.info
А там уже я могу создавать поддомены 123.anime.alice2k.com и другие, непосредственно там.

Далее, после настройки dns зоны, нас попросят выбрать тариф.
Бесплатный или платный. На бесплатном не работает https проксирование.
И выбрать уровень безопасности.

  • High: обеспечивает широкую защиту от спама, хакерксих атак, а также атак типа DoS. Данный уровень безопасности требует ввода капчи каждым пользователем, который был уличен в злонамеренном поведении на других сайтах. Сервис проверяет браузер пользователя на наличие вредоносных сигнатур. Этот уровень безопасности подойдет администраторам, для которых безопасность веб-сайта находится на первом месте.
  • Medium: при использовании данного уровня безопасности пользователи будут отсеиваться на основе случаев спама, хакерских атак или атак типа DoS, которые производились данными пользователями на других сайтах. Небходим ввод капчи пользователям, которые были уличены в частых атаках на другие сайты. Сервис также проверит браузер пользователя на наличие вредоносных сигнатур. Идеально подойдет для сайтов с высокими требованиями безопасности. На данном уровне риск ложного срабатывания системы безопасности минимален.
  • Low: данный уровень безопасности предусматривает отсеивание только тех пользователей, которые регулярно и с высокой периодичности участвуют в хакерских атаках на другие сайты. Мы не советуем использовать данный уровень безопасности, так как он позволит проникнуть на Ваш сайт пользователям, которые, возможно, могут оказаться злоумышленниками.
  • Essentially off: запретит доступ к Вашему сайту только тем пользователям, которые на данный момент участвуют в известной сервису DoS атаке. Подойдет веб-мастерам, которые используют CF в основном для увеличение скорости выдачи контента пользователям. Мы также не рекомендуем использовать данный уровень в целях безопасности.

Ну и последний шаг — вам выдадут, вашему аккаунту какие-то 2 поддомена.
Например ben.dns.cloudflare.com dina.dns.cloudflare.com
Их нужно прописать в ваш домен, как стандарт.
NS1 — ben.dns.cloudflare.com
NS2 — dina.dns.cloudflare.com

//
На счет проксирования. Оранжевый значок — включено проксирование через сервера cloudflare. Серый значок — отключено.

Иногда оно полезно. Иногда наоборот. Все зависит от проекта. Если вам просто нужен dns хостинг, можете отключать.

Е сли вы хотите перенести WordPress сайт с HTTP на HTTPS, то вам требуется сертификат SSL. Теперь это стало необходимым для блоггеров на WordPress, чтобы обеспечить их сайты с помощью шифрования SSL. Cloudflare предлагает гибкий и бесплатный сертификат SSL для небольших сайтов, которые легко реализовать. HTTPS, с другой стороны, помогает в шифрование всех передаваемых данных и тем самым защитить от взлома любой внешний хост или сеть. В этом посте мы поделимся полным руководством по установке сертификата Cloudflare Flexable SSL для .

В случае, если вы не знаете что-то о SSL сертификатов, вы можете заняться чтением этой статьи >>

Да! Теперь Google рассчитывает HTTPS как фактор рейтинга в поисковых системах. Это означает, что если вы используете HTTPS на вашем блоге WordPress, то ваш сайт будет считаться безопасным для использования (от Google), и, таким образом, это увеличит ваши шансы на высокий рейтинг в результатах поиска.

Несколько лет назад, SSL сертификаты были слишком дорогими, чтобы купить даже для блоггеров, но теперь это стало возможными благодаря бесплатным услугам в CloudFlare. Если вы хотите потратить несколько долларов, чтобы сделать ваш сайт более безопасным и надежным, вы можете попробовать других поставщиков SSL сертификатов, таких как , бесплатно или по разумным ценам. Вы можете использовать CloudFlare Flexible SSL – сертификат на вашем WordPress сайте или блоге. Это требует небольших изменений в настройках сайта на WordPress, которые довольно просты.

Как настроить гибкий сертификат SSL от Cloudflare для WordPress?

Cloudflare является американской компанией, которая обеспечивает доставку контента сеть (CDN), услуги по безопасности в Интернете и распределенные службы сервера доменных имен.

Для того, чтобы начать использовать Cloudflare Flexible SSL сертификат на WordPress, во – первых, вам нужно создать бесплатную учетную запись на Cloudflare. Очень легко настроить и активировать услугу Cloudflare на вашем WordPress сайте. Просто следуйте инструкциям, приведенным ниже:

  • Зарегистрируйтесь на Cloudflare и введите необходимые данные.
  • Теперь добавьте новый веб-сайт и нажмите на кнопку сканирования. Он автоматически будет сканировать и считывать все записи домена.
  • Выберите бесплатный вариант сайта.
  • Теперь Cloudflare предоставит вам два различных сервера имен, которые вы должны ввести его вместо существующих серверов имен.
  • Для этого просто войдите в свой веб-хостинг/учетную запись домена и откройте вариант «Manage ». Под ним, вы найдете Имя сервера.
  • Изменение существующих имен серверов на те, которые предусмотрены в Cloudflare. Вот и все. Теперь Cloudflare потребуется некоторое время, чтобы подтвердить ваш веб-сайт.
  • После того, как процесс проверки будет завершен, вы будете готовы добавить сертификат Cloudflare Flexible SSL на вашем WordPress сайт. Теперь откройте вкладку «Crypto » из ряда иконок в приборной панели CloudFlare.
  • Под Crypto, вы найдете опцию SSL Certificate. Выберите Flexible SSL из выпадающего меню. Cloudflare обычно необходимо около 15 минут, чтобы выдать сертификат Flexible SSL для вашего доменного имени.
  • Через некоторое время вы получите письмо об активации сертификата Cloudflare Flexible SSL. Вы можете активировать, за счет нажатия зеленого значка «ACTIVE CERTIFICATE » в опции SSL сертификата. Смотрите скриншот выше для получения дополнительной информации.

Настройка WordPress для сертификата Cloudflare Flexable SSL

Примечание: Перед выполнением каких-либо изменений в панели управления WordPress, Не меняйте свой адрес сайта с HTTP на HTTPS, в противном случае, вы можете не зайти на свой сайт.

Для активации HTTPS на вашем WordPress сайте, Cloudflare требует установки двух плагинов. Без установки этих плагинов для Cloudflare Flexible SSL – сертификат не будет работать на вашем WordPress сайте .

Плагин WordPress – Cloudflare Flexible SSL

Этот плагин имеет решающее значение для установки сертификата Cloudflare Flexible SSL на вашем WordPress сайте. Это помогает от при загрузке WordPress сайтов под системой Flexible SSL в CloudFlare.

Этот плагин не требует каких-либо настроек. Просто установите и включите его в панели управления WordPress.

Плагин WordPress HTTPS (SSL) лучший SSL плагин для WordPress. Не только Cloudflare, но любой сертификат SSL может быть легко интегрирован в WordPress сайт с помощью этого плагина. Любые другие подробности об установке плагина будут найдены . Этот плагин заставит WordPress использовать HTTPS на всех каналах и на страницах вашего сайта.

Плагин WordPress HTTPS (SSL). Установка и настройка конфигурации

  1. Для установки плагина перейдите в админка WordPress > Плагины> Добавить новый.
  2. Перейти на вкладку HTTPS в главного меню WordPress.
  3. В настройках HTTPS, выберите опцию «YES» для настройки прокси-сервера и остальные параметры оставьте как есть.
  4. После этого просто нажмите на кнопку «Сохранить изменения». Для получения более подробной информации, обратитесь к скриншоту, приведенному ниже.

Настройка Cloudflare для решения HTTPS на всех веб-страницах.

Теперь вы завершили один этап для добавления Cloudflare Flexible SSL на вашем WordPress сайте. Войдите в свою панель управления на CloudFlare и перейти к правилам страницы из ряда иконок.

Страница правил позволяют контролировать настройки триггеров Cloudflare для запуска по данному URL. Так вот, вы должны добавить новое правило страницы, которое позволит вам включить HTTPS на вашем WordPress сайте.

  1. Войдите в свой CloudFlare и перейдите в раздел «Page Rules».
  2. Теперь нажмите на «Create Page Rule». Cloudflare предлагает только три правила страницы на сайте в бесплатном аккаунте.
  3. Введите свой URL сайта, как правило, страницы между двумя * – * звездочками. Например, HTTP: //*сайт* . Если адрес вашего сайта имеет «www», то затем записать его с «www».
  4. В настройках, включите “Always use HTTPS”.
  5. Держите порядок запуска, как «First».
  6. Теперь сохраните правило страницы, нажав на кнопку «Save and Deploy».

Изменение адреса WordPress сайта (URL) с HTTP на HTTPS

Это последний этап, на котором вы должны изменить свой адрес WordPress сайта (URL), чтобы начать использовать HTTPS на вашем сайте.

  1. Перейти к вашим общим настройкам .
  2. Теперь вы должны изменить свой адрес сайта из «http://» на «https://», чтобы начать использовать Cloudflare Flexable SSL в WordPress . Пожалуйста, не пытайтесь изменить WordPress адрес (URL) и оставить его как «http://».

Примечание:

Не вносите никаких изменений в адрес сайта (URL) перед установкой и активацией плагина Cloudflare Flexible SSL в WordPress. В противном случае, это нарушит ваш сайт. Если вы измените свой WordPress адрес (URL) на «https://», это приведет к краху вашего сайта, и он не будет работать.

Итог

  • Если ваш WordPress сайт принимает конфиденциальные данные от посетителей, как банковский перевод, онлайн покупки, регистрации электронной почты или логин, добавление SSL сертификата имеет решающее значение.
  • В настоящее время или HTTPS не сильно влияет на вашего сайта, но, возможно, позже, возможно, что он станет одним из основных рейтинговых сигналов Google.
  • SSL будет держать ваш сайт защищенным, не только для вас, но и для ваших посетителей.

Вы сделали переход на HTTPS? Какие возникли самые большие проблемы, с которой вы столкнулись, сделав это? Есть какие-либо вопросы на уме? Вы можете задать в комментариях.

Здравствуйте, уважаемые читатели блога сайт. Кто не слышал про CloudFlare ? Я слышал и даже подробно изучал возможности сервиса лет этак пять назад, наверное (когда ). Вот только сейчас уже не скажу, что именно тогда меня остановило от того, чтобы этот сервис попробовать (не помню). Но это и не важно.

Важно же то, что в первый рабочий день после новогодних праздников мне таки пришлось подключить сайт к CloudFlare и притом в авральном режиме (с выдиранием волос, литрами выпитого кофе и биением головой об стол). Сделать это пришлось из-за полной блокировки доступа к сайту (скорее всего путем Ддос атаки — по FTP доступ был возможен).

Из меня администратор сервера аховый и по большому счету я мало что понимаю в тонкостях и разновидностях DDos атак (ни как их организуют, ни как от них грамотно отбиваться — кроме простейшего блокирование по IP). Когда с этим не сталкиваешься, то оно тебе и не надо.

Но по всему выходит, что в первый рабочий день после новогодних праздников меня ддосили, и ничего ни я, ни техподдержка хостинга с этим поделать не смогли. Нанимать фрилансера для решения проблемы было стремно. Хорошо хоть по телефону ребята с Инфобокса мне подкинули идею подключить CloudFlare (как один из вариантов решения проблемы) и я за эту идею ухватился как за соломинку.

На успех особо не рассчитывал (за несколько часов, нужных для сброса старых и прописывания новых NC адресов успел много чего узнать по теме и даже составил уже примерный план действий). Но к моему удивлению буржуйский чудо-сервис помог! Притом даже на бесплатном тарифе. Замечательно сработал режим защиты от DDos атаки . Честно — не ожидал. Был приятно удивлен. Да еще и сайт стал летать как на крыльях (хотя и раньше черепахой не был).

В общем — так не бывает, но все же случается...

Что такое Ддос и что такое CloudFlare?

Что такое Ddos ? Ну, во-первых, это аббревиатура от «distributed denial of service». По-русски это звучит как распределенная атака, цель которой добиться от атакуемого сервера (группы серверов) отказа в обслуживании для посетителей сайта (сайтов). Сайт будет выдавать ошибку всем желающим на него войти.

Слово «распредленная» означает, что Ддос атака идет сразу со множества компьютеров в сети. Очень часто для этой цели используется так называемый ботнет, т.е. группа зараженных вирусами или другим способом взятых под контроль компьютеров. Владельцы входящих в ботнет компьютеров могут при этом даже не догадывать о том, что они кого-то атакуют (все происходит в фоновом режиме).

Физически это означает огромное количество запросов, совершаемых к серверу с разных IP адресов. Если адрес будет один или несколько, то его легко можно вычислить по логам или открыв страницу http://xxx.xxx.xxx.xxx/server-status (где x нужно заменить на IP вашего сервера, если он работает под Апачем). После чего проблем не составит подозрительные IP временно заблокирвовать, например, через файл.htaccess дописав в него строки (Ip замените на свои — строк с Deny from можно добавлять сколько угодно):

Order allow,deny allow from all Deny from 83.149.19.177 Deny from 87.228.80.49 Deny from 178.212.72.13

Какое-то время мне это помогало. Но настоящий Ddos так ни за что не отбить — просто не успеете выявлять повторы IP адресов, если атаковать будут с десятков и/или сотен хостов. У меня так и случилось. В итоге 7 часов полного дауна!

Первые два часа я общался с техподдержкой хостинга на предмет «помогите» — «не могем». Потом за пять минут подключил к сайту CloudFlare, еще за пару минут сменил DNS записи у и часа четыре ждал, пока начнется проключение ( должны обновиться на всех ключевых NS серверах в сети). Полноценно сайт заработал только через сутки, примерно.

Что такое DDos? Это страшная вещь на самом деле. Чувствуешь свое полное бессилие и безысходность. Со стороны атакующих — это способ заработать (на шантаже или выполняя заказ конкурента). Постоянная защита от этого зла очень дорогая, но CloudFlare даже на бесплатном тарифе позволяет отбиться от слабо-средней Ддос-атаки .

У этого сервиса есть миллионы подключенных сайтов (около пяти миллионов) и разработчики сервиса всегда четко отслеживают с каких IP сейчас обычно атакуют и таким посетителям, например, можно показать капчу (боты вряд ли настроены на ее разгадывание) или проверить браузер на «человечность» у таких подозрительных IP. Да и сами по себе их распределенные по миру сервера неплохо разреживают атаку на отказ — просто эти запросы распределяются на разные сервера и сильно снижают силу атаки сводя все усилия «редисок» на нет.

Для более серьезной защиты от Ддос в CloudFlare нужно уже платить и не мало (200$). Но это все для очень серьезного бизнеса, где Ддос мощнее (денег вливаемых в это больше), но и средств у владельцев много больше. Нам с вами «за глаза» хватит тарифа PRO за 20$ или вообще бесплатного тарифа, на котором почти все есть (читайте об этом ниже).

Что такое CloudFlare ? Это онлайн сервис, ведущий свою историю с 2009 года (он ровесник моему блогу). Это ни в коем разе не хостинг, хотя со стороны может показаться именно так. Это скорее надстройка над хостингом (что-то вроде кеширующего обратного прокси). После подключения сайта к этому онлайн-сервису у него меняется IP адрес и возникает такое ощущение, что вы сменили хостера, но это не так.

Хостинг вам будет по-прежнему нужен и работать с сайтом вы будете фактически так же, как и работали раньше. Будут некоторые нюансики, но суть останется прежней. CloudFlare же нужен для защиты (стабильной работы) и ускорения работы сайта .

К нему подключены уже более пяти миллионов сайтов по всему миру. Этот онлайн сервис владеет распределенной сетью дата-центров (более 120) по всему миру (с прошлого года и в Москве такой появился). Последнее особо приятно, ибо обеспечивает гораздо более быстрый отклик при обращении к сайтам с территории России (хотя страна у нас большая и центров надо строить больше).

Итак, CloudFlare владеет кучей серверов распределенных по всему миру . Зачем? Чтобы добавленные в него сайты грузились в браузерах посетителей как можно быстрее. Вся графика, CSS и джава-скрипт коды будут отдаваться с того дата центра, который ближе находится к данному посетителю вашего сайта. Посетитель зашел из Москвы? Значит в работу включится московский дата-центр. Из США? Значит графика и прочая статика будет отдаваться посетителю с ближайшего к нему узла Cloud Flare.

Одно это уже способно повысить среднюю скорость загрузки странниц вашего сайта. Но данный сервис имеет в своем загашнике еще несколько тузов и джокеров. Работая с миллионами сайтов и отражая ежесекундно атаки сервис имеет базу адресов, с которых сейчас чаще всего атакуют сайты. Одно это может даже на бесплатном тарифе служить первым эшелоном защиты от DDoS-атак (и на это не требуется тратить особо ресурсы и время).

Кроме этого сервис позволяет включить режим «под атакой» (Under Attack Mode), когда каждое обращение к сайту прерывается на 5 секунд для выяснения типа браузера, с которого осуществлялся заход. Как раз этот режим спас меня в описанной выше безвыходной ситуации. Да, при этом отсекаются все боты и часть легитимных пользователей (на вскидку трафик стал процентов на двадцать меньше), но это лучше чем полный отказ сервера в доступе.

По окончании Ддос-атаки этот режим можно будет отключить и выбрать подходящий уровень бдения. При повторении атаки его легко можно будет включить даже с мобильника сидя в метро (главное , чтобы вовремя среагировать).

В общем, даже на бесплатном тарифе практически все что нужно уже есть. Даже можно сжимать на лету файлы CSS и джава скрипта (удалив из них пробелы), чтобы на капелюшечку увеличить скорость загрузки. Не поверите — на бесплатном тарифе в CloudFlare можно будет даже SSL к сайту подключить (перейти на шифрованный протокол передачи данных — https, к чему нас последнее время активно склоняет Гугл). Причем сервис предоставляет свой собственный бесплатный сертификат.

Фантастика какая-то, не правда ли? Сами посмотрите сравнительную таблицу тарифных планов (включая Free). Чума! Если ваш хостинг упадет (будут проблемы), то Cloud Flare будет отдавать в этот промежуток времени страницы сайта из своего кеша (и это работает — проверял остановкой сервака, но есть нюансы о которых обязательно читайте ниже, иначе не сработает). Может чего упустил из бесплатных прелестей, но и этого более чем достаточно (за так то).

Кстати, у сервиса этого нет партнерки, но в рунете есть масса конкурентов с сумасшедшими ценниками (например, защита от DDoS-атак в qrator стоит ого-го-го сколько). Поэтому когда будете читать на форумах или блогах отзывы о CloudFlare , то обратите внимание на зачастую очень тонкую работу этих конкурентов (возможности CloudFlare занижаются, а своего сервиса или надстройки — абсолютируются). Многие ведутся, но сервис однозначно из разряда «такого не может быть, но все же есть».

Нет, недостатки у него тоже есть . Какие? Ну, зачастую очень даже значимые:


Что дает переход на тариф PRO в CloudFlare?

Как я уже сказал выше, купил PRO за 20$ в месяц (дороже хостинга получилось в полтора раза) и меня перевели (без моей просьбы — автоматом) на новый IP , где только три соседа и вполне себе легитимные.

Кроме этого на платном тарифе появилась возможность :

  1. Polish (вкладка «Speed» из верхнего меню) — сжимать на лету картинки перед их отдачей посетителям сайта (можно настроить вариант сжатия — без потерь или с потерями, но более сильно).

  2. Mirage — позволяет подгружать график на мобильных устройствах не сразу, а по мере прокрутки посетителем страницы. Кроме этого, изображения сжимают до реально требуемых размеров и только потом передаются пользователю в гаджет. Вроде как это здорово ускоряет работу сайта на мобильниках.

    Например, если открыть мой блог с мобильника, то при быстрой прокрутке страницы увидите, что вместо картинок вставляются заглушки, которые заменяются на реальные изображения только при их попадании в экран просмотра.

    А сейчас существенно ниже дает оценку — ругается, что часть контента на первом экране не подгружается вовремя. Кто его поймет?

  3. Page Rules — на платном аккаунте появляется возможность задать более трех правил для страниц (а точнее — до 20). Зачем нужны эти правила? Например, именно они позволяют настроить кеширование не только статики, но и Html страниц сайта. Ну, и еще другие применения найдутся, но мне это нужно только для описанной цели. Как настроить полное кеширование сайта (включая текст страниц, а не только картинок, скриптов и стилей) читайте ниже.
  4. Web Application Firewall — на платном аккаунте можно активировать (на вкладке «Firewall» из верхнего меню) базовый набор защиты от различных атак типа межсайтового скриптинга (XSS) и SQL инъекций. Вся подобная активность будет отсекаться (фильтроваться) еще на
    CloudFlare (не доходя до реального хостинга). Можно еще свои правила добавить, но я в этом не силен, посему ограничился стандартным (проверенным временем и миллионами сайтов) набором.
  5. Можно будет еще на платном акке сделать свой дизайн для страниц с различными ошибками. Например, когда вы включаете режим «Под атакой» (Under Attack Mode), то всем новым посетителям сайта будет показывать сообщение о том, что идет проверка их браузера на предмет «человечности» (если Серч читаете, то могли у них такую надпись видеть в течении последнего года, после подключения ими Cloud Flare).

    Табличка эта на буржуйском языке и часть посетителей могут просто сбежать. А вот если написать что-то типа «Ребят, ребят, ребят! Не уходите! Буквально 5 сек и все будет!», то шанс удержать посетителя увеличится. Я пока все ленюсь этим заняться...

Тариф я оплачиваю через Пейпел, что весьма удобно. При настройке платежей меня попросили , но деньги снимались не с карты, а непосредственно с самого кошелька (я в него вывожу ). Прикольно, что каждый последующий месяц платеж происходит без моего участия — деньги автоматом списываются с Пайпаловского кошелька в день оплаты, что очень удобно.

Оно и не мудрено, ибо Пайпал позволяет в течении полутора месяцев опротестовать платеж, если что.

Как подключить свой сайт к CloudFlare?

Ну, тут, кстати, все довольно просто, если мастер подключения сможет вытянуть все нужные настройки для переноса вашего сайта (его IP, Ms записи). Однако, обо всем по порядку.

Заходите на Cloud Flare и регистрируетесь ( как зеницу ока, ибо это ключ к вашему сайту).

Сразу оговорюсь, что бояться особо нечего, ибо при неудачном подключении вам не придется ждать сутки, пока ДНС записи опять перепишутся. Просто кликните по облачкам на странице настройки DNS и ваш сайт будет работать напрямую (мне пришлось так поступить с одним из второстепенных проектов, который почему-то с CloudFlare перестал открываться — см. скриншот ниже). Но по-любому: вся ответственность за ваши действия лежит только на вас и я тут буду, как бы, ни причем .

Сразу после регистрации можно переходить на страницу добавления нового сайта , где в предложенную строку нужно будет просто вставить его доменное имя и нажать на кнопку «Begin Scan»:

Тут, как видите, все ОК — сервис нашел все основные NS записи (включая почтовые), что есть хорошо. Автоматически для будущих данных, передаваемых с этого сайта, включилось кеширование (облачка окрасились). Идем дальше.

Как уже говорил выше, для защиты от Ddos подойдет даже бесплатный тарифный план (на нем при желании еще и бесплатный SSL сертификат получить можно). Отличия плана PRO от бесплатного я описал выше, поэтому выбирайте то, что вам нужно (мне все равно). Идем дальше.

Теперь основное. Нужно зайти в панель вашего регистратора доменных имен () и сменить там NS записи на те, что предложил на этом шаге мастера CloudFlare. Например, в Вебмани Домейнс это делается на такой вот страничке:

Нужно просто заменить записи в двух строчках на то, что вам Cloud Flare дал и подождать от 4 часов до 2 суток , пока все это дело пропишется на всех NS интернета. Идем далее, и по истечении нескольких часов после прописывания новых NS серверов можно будет нажать на кнопку «Recheck Nameservers»:

Обратите внимание, что внизу приведены настройки по умолчанию , которые будут применены к вашему сайту сразу после окончательного подключения к CloudFlare (средний уровень безопасности и стандартное кеширование, которое подразумевает попадание в кеш только статики — картинок, стилей и скриптов).

Если подключение ДНС уже прошло, то статус после нажатия на упомянутую кнопку сменится:

Кнопка «Quick Actions» позволяет быстро перейти в режим защиты от Ddos и прочих видов атак, который называется «Under Attack Mode» . Мне при переходе на Cloud Flare пришлось сделать именно так. Данный режим «Под атакой» (Under Attack Mode) у меня был включен около 12 часов, пока атака не прекратилась.

На это время доступ к сайту ограничен и все соединения проверяются на предмет их легетивности. Всякие боты, в том числе и поисковых систем пробиться на сайт не смогут. В общем, работать в нем не стоит дольше того, чем необходимо (пока идет атака). Чуть подробнее о включении и выключении режима защиты от Ддос-атаки читайте в самом конце этой публикации.

100%-ый аптайм для сайта с помощью CloudFlare

Под автономной работой сайта я имею такую ситуацию, когда по каким-либо причинам ваш хостинг «ляжет», а сайт продолжит быть доступным посетителям . Это, как говорится, крайний случай. Но зачастую хостинг может просто-напросто не справляться с высокой нагрузкой (вызванной посещаемостью или использованием множества плагинов и плохой оптимизацией движка). В этом случае опять же поможет кеширование Html страниц в CloudFlare.

По умолчанию, как я понимаю, сервис кэширует только статику : картинки, CSS и JC. Все. В принципе, и это здорово может облегчить работу хостинга и ускорить загрузку страниц сайта в разных точках мира. Но зачастую этого бывает недостаточно. И даже не это главное. В этом режиме не срабатывает функция «Always Online» (Всегда онлайн), ибо Cloud Flare не умеет творить чудеса и отдает страницы из своего собственного кеша, а если их там нет, то отсылает к хостингу (который в данный момент может быть недоступен).

В общем, задача сводится к тому, чтобы включить кэширование всего содержимого веб-страниц (кода разметки, включающего текстовое наполнение), а не только статики. Сделать это можно на вкладке «Page Rules» из верхнего меню (см. пояснения в хелпе). Почему это не вынесли в общие настройки кэширования? Думаю, что из-за великого разнообразия сайтов и движков, на которых они работают. Видимо, не возможно обеспечить таким образом стабильность. Нужно действовать более точечно, опираясь на структуру и специфику каждого конкретного вебсайта. ИМХО.

На бесплатном тарифе можно создать только три правила для страниц, а на тарифе PRO — уже 20. Суть создания правила довольно проста. Пока опустим то, что нужно вставить в поле с регулярным выражением, а посмотрим что нам предлагают при нажатии на «+ Add a Setting» (добавить настройку):

Здесь как раз можно выбрать настройку степени кэширования (Cache levels), где в открывшемся списке допнастроек можно будет выбрать последний вариант «Cache everything» («Кэшировать все»). Таким образом, мы принудительно заставим CloudFlare кешировать всю вебстраницу, а не только статику.

Еще желательно будет задать время, которое страница будет храниться в кэше CloudFlare и в кэше браузеров посетителей сайта (это две разных настройки). Тут все зависит от степени динамичности вашего сайта в целом и отдельных его страниц в частности. Меня вполне устраивает интервал в несколько суток хранения кеша в облаке, а кеш браузера я выбираю разный (в зависимости от типа страниц).

Для задания этих настроек нужно будут еще пару раз нажать на кнопку «+ Add a Setting» и выбрать:

  1. Browser Cache TTL — настройка времени жизни кэша в браузерах посетителей вашего сайта. Например, если выберите одни сутки, то посетитель, в течении суток зашедший дважды на одну и ту же страницу вашего сайта, второй раз получит ее не из интернета, а из кеша собственного браузера (без изменений). А вот если времени пройдет более суток, то страничка будет запрашиваться уже из интернета (с Cloud Flare). Для главной страницы этого блога я поставил значение «пару часов» для Browser Cache TTL, а для остальных страниц — от суток до двух. Возможно, что можно придумать что-то более оптимальное.
  2. Edge cache TTL — это уже время жизни кеша на серверах в дата-центрах CloudFlare (по всему миру). Если поставите все те же сутки, то все посетители вашего сайта будут видеть эту страницу (или группу страниц, для которых вы задали Edge cache TTL равным суткам) без изменений, даже если на сервере эта страница поменялась (например, к ней добавились комментарии или вы что-то изменили в тексте, поменяли изображение и т.п.).

Сразу оговорюсь, что на сервисе есть возможность принудительно сбросить кеш не только для всего сайта (чего делать особо не рекомендуется), но и отдельных страниц, и даже отдельных статических файлов (изображений, файлов стилей и скриптов), когда вы внесли в них изменения и хотите, чтобы они незамедлительно стали доступны посетителям вашего сайта.

Делается это на вкладке «Caching» (из верхнего меню) путем нажатия на кнопку «Purge Individual Files» (чтобы сбросить весь кеш нужно будет нажать на стрелочку на этой кнопке и выбрать нижний из двух пунктов «Purge Everything»). В открывшееся окно нужно ввести Урл страницы, либо страниц (по одной на строку), либо отдельных файлов (полный путь до картинок, файла стилей и т.п.):

Я этой опцией пользуюсь довольно часто, например, после изменения картинок, добавлении комментария к статье или при изменении дизайна сайта (сбрасываю кеш для файлика стилей). Файлы, кеш которых вы недавно сбрасывали, отображаются ниже — по ним можно просто кликнуть, чтобы выполнить их очередной сброс. Очень удобно.

Но вернемся к настройкам правил для отдельных страниц сайта — Page Rules . Чуть ранее мы нажали на кнопку «Create Page Rule» и научились включать полное кеширование содержимого Html страниц, а также ограничивать время жизни кэша в браузерах посетителей и на серверах CloudFlare. Получиться в результате должно что-то типа этого:

Т.е. мы задали нужные нам правила кеширования. В примере — это кэширование всего содержимого со сроком жизни кэша в браузерах посетителей 4 час и сроком жизни кеша на серверах сервиса 2 суток. Осталось дело за малым — прописать в первой строке этого всплывающего окна формулу, по которой сервис поймет для каких именно страниц вашего сайта эти правила применять . Как это сделать, можно почитать нажав на кнопку «Хелп» внизу окна настроек правил.

На мой взгляд есть два пути задания правил:

  1. На тарифе Pro есть возможность прописать 20 правил для страниц, что позволяет реализовать первый вариант: описать формулами все типы страниц сайта, которые стоит кешировать . Для моего блога — это главная, страницы со статьями, страницы рубрик, а также статические страницы типа «О блоге» и т.п. Естественно, Урлы админки тут указывать не будем, ибо там кеш может помешать работе.
  2. На бесплатном тарифе доступны только три правила, и в некоторых случаях их может не хватить для реализации первого способа. Второй способ заключается в том, чтобы сначала разрешить кеширование страниц всего сайта, а потом запретить кешировать админку и страницу авторизации. Трех правил для этого должно хватить.

Как настроить полное кеширования страниц сайта в CloudFlare

Теперь поподробнее о практической реализации обеих способов.

Начнем с первого варианта создания разрешающих правил кеширования для всех (или большинства) страниц сайта, которые нужно будет хранить в кеше серверов CloudFlare полностью (весь html код с картинками, скриптами и стилями).

Если страницы со статьями вашего сайта (как и на моем блоге) оканчиваются на.html , то для их полного кеширования хватит одного единственного правила для страниц:

Сайт/*.html

Замените мое доменное имя на свое и все должно заработать. Довольно просто — знак * заменяет все, что может стоять между доменными именем и суфиксом.html.

Останется еще только добавить правило для полного кеширования главной страницы сайта:

Сайт/

Тут, думаю, все понятно и без пояснений. Единственное что, для главной страницы я время кеширования в браузерах пользователей выбрал поменьше, ибо содержимое этой страницы чаще других изменяется, и важно, чтобы она отображалась в более-менее актуальном состоянии.

Время же кеширования на серверах CloudFlare оставил большим, ибо при добавлении новой записи я просто сбрасываю кеш для главной способом описанным чуть выше. Очень удобно, только по первости нужно привыкнуть это делать.

Замечательно, когда все страницы кроме главной оканчиваются на.html. У меня же, например, рубрики и статические страницы (типа «О блоге») такого индекса не имеют. С рубриками особо мучиться не пришлось, ибо я выбрал, как оказалось, удачный шаблон, с обязательным словом (каталогом) «/category/», поэтому правило для этого типа страниц выглядит так:

Сайт/category/*

Ну, а со статическими страницами пришлось поизголяться, но вроде все получилось.

В итоге процент отдаваемых из кеша CloudFlare данных составил (по данным встроенной в эту систему аналитики) около 90%, что есть очень даже хорошо (по сути на эту величину снизилась нагрузка на сервер моего хостинга):

На отдельном аккаунте в CloudFlare (бесплатном) я разместил все остальные свои небольшие проекты. Т.к. правил для страниц можно было создать только три на бесплатном тарифе, то я решил пойти от противного — разрешить полное кеширование всего сайта, запретив потом трогать страницы админки .

Сразу скажу, что сработало как-то не очень. Вместо 90% загрузок из кеша, в этом случае я получил менее 50%. Но тем не менее свои решения я приведу, авось вы мне подскажите где я ошибся. Итак, первым правилом я разрешил кешировать все:

А вторым (этот сайт работает на Вордпресс ) — для страниц админки выбрал режим кеширования байпасс, т.е. не попадание этих страниц в кеш. Вроде все работает и скорость блога существенно выросла, но в аналитике менее 40 процентов трафика идет через CloudFlare (все остальное тянется с сервера хостинга). Почему? Для меня не очень понятно. При этом с работой в админке никаких проблем при этом не наблюдалось, что уже хорошо.

Если у вас сайт на joomla , то там админку можно забайпассить таким образом (наверное):

Domen.ru/admin*

В общем, сами смотрите какой вариант вам выбрать.

На одном из сайтов, подключенных к бесплатному аккаунту CloudFlare, вдруг возникли проблемы (он перестал открываться), поэтому для него я пока просто отключил «облачка» на вкладке «DNS» из верхнего меню:

После этого он начал открываться. Переносить NS записи на старые пока не стал — может быть возникнет желание поразбираться что к чему.

Что делать, если началась DDos-атака и как ее отразить?

Если вы подключились к КлоудФлэр именно из-за идущей в данный момент Ддос-атаки (или она началась после подключения), то ее вполне можно будет отразить или снизить эффект от нее даже на бесплатном тарифе этого сервиса. Для этого достаточно лишь перейти на вкладку «Overview» из верхнего меню и нажать на кнопку «Quick Actions» :

Выберите из выпадающего списка пункт «Under Attack Mode» и данный сервис начнет активно противодействовать Ddos-атаке.

Все пользователи (или боты) будут задерживаться перед обращением к серверу вашего хостинга сервисом CloudFlare на 5 секунд, за время которых он будет пытаться определить реальный ли это пользователь (браузер) или бот.

Реальные пользователи при этом будут наблюдать такую вот картинку на своем экране в течении 5 секунд (до открытия страницы вашего сайта):

Понятно, что такая «непонятная» надпись часть посетителей таки отпугнет — я наблюдал падение посещаемости в режиме «Under Attack Mode» примерно на четверть по отношению к нормальному режиму работы. Но лучше потерять четверть посетителей, чем все 100%. Согласитесь?

К тому же на тарифе PRO (о котором я писал выше) можно вид этой надписи поменять и снизить процент отказов (например, перевести ее на русский и добавить чуток креатива). По-любому возможность замечательная.

Однако, не стоит оставлять сайт в режиме «Under Attack Mode» дольше того времени, пока идет атака, ибо вы не только часть посетителей будете терять, но и все боты поисковиков будут отсекаться от сайта, что со временем не здорово скажется на посещаемости. Поэтому периодически отключайте режим «Under Attack Mode» простым нажатием на кнопку «Disable» (на вкладке «Overview»- см. скриншот выше) и смотрите на результат.

Если сайт опять стал недоступен (Ddos продолжается), то включайте Status: I"m Under Attack! взад. Так продолжайте часа через два мониторить окончание Ддос-атаки, чтобы не держать лишнее время сайт в этом безусловно полезном, но неоптимальном режиме «Под атакой».

На постоянной основе я предпочитаю использовать режим по умолчанию «Medium» . Кстати, поменять режим безопасности можно и без переключения в «Under Attack Mode». Сделать это можно на вкладке «Firewall» (из верхнего меню), выбрав нужный вариант из выпадающего меню кнопки с названием текущего Security Level:

Ну, и «I"m Under Attack!» отсюда тоже можно будет включить.

А в целом

Пока вроде все, что хотел и имею сказать. Полазайте еще по вкладке «Speed» и посмотрите, что там можно использовать. А вообще, извините за столь краткое описание этого безусловно примечательного сервиса, но что-то утомился печатать и скрины делать (видать сегодня не в форме).

В рунете подобного меценатства вкупе с ошеломляющей полезностью я пока не встречал. Посему не посчитал для себя обременительным перейти на тариф PRO с ежемесячным отстегиванием 20$.

В принципе, можно было этого не делать, но так как-то спокойнее, что ли...

CloudFlare посвящен пятый ролик из 6 видеоуроков по теме ускорения сайта , которые, на мой взгляд, имеет смысл посмотреть целиком, чтобы воспринимать картинку оптимизации в целом (нужный ролик можно выбрать из выпадающего списка в левом верхнем углу окна плеера):

Удачи вам! До скорых встреч на страницах блога сайт

Вам может быть интересно

Как добавить видео на сайт, чтобы не пострадала скорость загрузки страницы
Handyhost - как выбрать оптимальный для вас хостинг
Ускорение и защита вашего сайта в облачном сервисе Айри.рф
Измерение и увеличение скорости сайта в GTmetrix, а так же настройка загрузки библиотеки jQuery с Google CDN Как зарегистрировать домен (купить доменное имя у регистратора)
Как найти и удалить неиспользуемые строки стилей (лишние селекторы) в CSS файле вашего сайта

Опытные вебмастера пользуются огромным количеством различных инструментов, чтобы облегчить работу над своими проектами.


Специально для этого создаются новые системы, а если пользоваться ими можно бесплатно, то почему бы это не применить. Сейчас вы узнаете об одном интересном зарубежном сервисе, решающим сразу несколько проблем.

— полезный инструмент для вебмастера, предлагающий быстрый перенос ресурса на другие DNS сервера, обеспечивающий дополнительную защиту и выполняющий прочие функции.

Несмотря на то, что сервис зарубежный, в Рунете он тоже часто используется. Если у вас есть серьезный сайт, то такой помощник просто необходим.

Зачем нужен Cloudflare?

Платить за использование системы не придется, хотя здесь есть платный тариф (20$ в месяц). Не будем заострять на этом внимания, так как платные функции не намного лучше бесплатных (не вижу смысла платить за это).

Применяется этот инструмент для следующих целей:

  1. Перенос сайта – пригождается в тех случаях, когда DNS недоступны. К сожалению, это иногда случается, но никому не хочется терять трафик, а ваши посетители даже не заметят изменений.
  2. Защита сайта – сложно сказать, по какому алгоритму здесь отсеиваются «нежелательные» посетители, но самое главное, что никто не жалуется на это. Повышение безопасности помогает избавиться от всевозможных атак.
  3. Кэширование сайта – одно из главных преимуществ системы. Ваша площадка полностью копируется на специальные сервера, после чего пользователям представляется информация с ближайшего к ним сервера.
  4. Статистика сайта – вы получите дополнительную статистику своего ресурса, в которой отражается количество посетителей, объем сжатого трафика с помощью этого инструмента, запросы пользователей и многое другое.

Лучше самостоятельно оценить все преимущества системы Cloudflare. Платить за это не придется, а результаты вы оцените уже через несколько дней.

Как подключить Cloudflare?

Проект зарубежный, поэтому у новичков могут возникнуть трудности при подключении этой системы. Чтобы у вас их не появилось, предлагаем ознакомиться с подробной инструкцией:


Остается дождаться, пока закончится обновление DNS серверов. Обычно на это уходит от 24 до 72 часов, хотя может быть и раньше.

Помимо того, что сервис CloudFlare.com позволяет защитить сайт от DoS/DDoS-атак, его также можно использовать для настройки DNS-записей домена. В статье рассказано о том, как начать использовать DNS-хостинг CloudFlare, и представлены этапы настройки учетной записи в CloudFlare в случае бесплатного тарифного плана.

Для осуществления регистрации укажите на появившейся форме e-mail и и пароль в соответствующих полях, а также отметьте галочкой, что согласны с правилами использования сервиса. После этого нажмите «Create Account», чтобы создать учетную запись.

Добавление домена

Введите имя домена и нажмите на кнопку «Scan DNS records».

После этого будет запущен автоматический процесс сканирования ДНС-записей домена, который занимает около минуты. Как только он будет завершен, появится кнопка «Continue», на которую необходимо нажать, чтобы перейти к следующему шагу.

В результате сканирования будет предоставлен список ДНС-записей из существующего файла зоны домена.

Проверьте наличие всех необходимых ДНС-записей. Добавьте недостающие, указав тип ДНС-записи, имя домена или поддомена, ее значение, а также TTL (срок действия) и нажмите «Add record». Если добавляете DNS-запись для поддомена, достаточно указать часть имени поддомена без основного доменного имени. Например, А-запись для поддомена my.vpstestdomain.tk будет выглядеть так:

Обратите внимание, что при добавлении DNS-записи для всех поддоменов (в качестве имени указывается знак *), соединение для поддоменов не будет защищено сервисом CloudFlare. Для обеспечения такой защиты потребуется добавить DNS-запись (типа «А») для каждого поддомена отдельно. Соединение с сайтом будет происходить посредством CloudFlare, если справа от соответствующей записи расположено оранжевое облако, в то время как при наличии серого облака подключение будет осуществляться напрямую, в обход CloudFlare. Переключается статус нажатием на значке облака.

Редактировать DNS-записи можно, просто нажимая на соответствующем значении и вводя необходимое. После этого новое значение будет автоматически сохранено. Для удаления записи достаточно нажать значок крестика справа от нее.

После конфигурирования всех необходимых DNS-записей нажимаем кнопку «Continue».

Выбор параметров

После этого выбираем бесплатный тарифный план и нажимаем «Continue».

Направление домена

Последним шагом направления домена на CloudFlare является указание предложенных публичных неймсерверов в Панели доменного регистратора.

Изменив неймсерверы для домена, нажмите «Continue». Обратите внимание, что обновление DNS-записей может занять до 24 часов. Как результат - домен будет направлен на CloudFlare не сразу.

Когда DNS-записи будут обновлены, статус домена будет изменен на «Active».

Теперь управление файлом зоны домена вы сможете осуществлять с помощью CloudFlare, а также получите возможность базовой защиты сайта от DoS/DDoS-атак.

2024 wisemotors.ru. Как это работает. Железо. Майнинг. Криптовалюта.