Как очистить кэш cloudflare

Обновлено: 04.07.2024

Я сталкивался с этой проблемой на сайте друга. Это установка Wordpress с несколькими плагинами. Один из этих плагинов используется для обновления нескольких изображений (сбор их из удаленных мест и их локальное хранение для экономии пропускной способности). Но при запуске плагина веб-сайт, по-видимому, отказывался отображать обновленные изображения и непрерывно выдавал мне старую версию, которой определенно больше не было на сервере.

Кеш браузера был исключен быстро, как причина. Wordpress может быть немного сложнее, поэтому я проверил все остальные плагины, вставки и была ли активна какая-либо форма кеширования объектов. После того, как я исключил это, мне пришло в голову, что хостинг-провайдер должен быть проблемой. Я не знал, и мне пришлось выяснить, что они используют Cloudflare в качестве поставщика DNS, чтобы иметь действительный сертификат SSL для своего веб-сайта. Однако по умолчанию Cloudflare также поставляется с кэшированием, которое может быть довольно агрессивным.

Поскольку им понравилось кэширование, и они хотели, чтобы оно было включено, я сказал своему другу, чтобы он очищал кэш вручную в Cloudflare. Та-Да - обновленные изображения показывались так, как должны.

Поэтому, чтобы избежать процесса входа в Cloudflare при каждом вызове плагина, я искал способ использовать их API для удобного решения этой проблемы. Мне нужен был php-код (для интеграции в плагин Wordpress) .

Всего 1 ответ

Я написал небольшой и безусловно улучшаемый php-скрипт, который служит именно для этой цели. Он использует заданные учетные данные (пользовательский адрес электронной почты и ключ API) для подключения к API Cloudflare. Чтобы получить ключ API:

Войдите в учетную запись Cloudflare.

Перейти в мой профиль .

Прокрутите вниз до Ключи API и найдите Глобальный ключ API .

Нажмите API Key, чтобы увидеть ваш идентификатор API.

На первом этапе скрипт запрашивает так называемый Zone-ID, который является уникальным идентификатором домена, которым вы хотите управлять. Поскольку Cloudflare на сегодняшний день не дает возможности просматривать этот идентификатор в своем бэкэнде, его можно получить только через запрос API.

На втором этапе мы снова подключаемся к API-интерфейсу Cloudflare, на этот раз даем команду очистить весь кэш для этой зоны.

Вот мое решение (я положил его в конец моего плагина обновления-скрипта, чтобы запустить после того, как все остальное закончится):

В этом руководстве разберёмся зачем нужен Cloudflare, как подключить его к сайту и как пользоваться основными функциями сервиса: управлять DNS-записями, установить SSL-сертификат, защититься от DDoS-атак, показывать всем посетителям CAPTCHA или заблокировать доступ к сайту на основе параметров вроде IP-адреса или геолокации.

Но сначала кратко введём в курс дела, если вы не знаете, как работает Cloudflare и что это вообще такое.

Что внутри

Что такое Cloudflare

У Cloudflare есть бесплатный тариф и несколько платных. В зависимости от тарифа уровень защиты и возможности по ускорению сайта будут отличаться. В этом руководстве рассмотрим только то, что есть в бесплатном тарифе.

Как работает CloudFlare

Как мы уже выяснили, две основных функции Cloudflare — это ускорить время загрузки сайта и защитить его от DDoS-атак. Кратко расскажем, как эти функции реализованы.

Ускорение загрузки сайта происходит за счёт технологии CDN. Если опустить технические подробности, то у Cloudflare есть серверы по всему миру, на которые компания кэширует статические файлы с вашего сайта — картинки, CSS, Javascript — а потом раздаёт их с серверов, которые ближе к посетителям. Это снижает нагрузку на хостинг и расстояние, которое преодолевают данные.

Иллюстрация работы CDN Cloudflare

Защита от DDoS-атак работает за счёт того, что весь входящий трафик сначала проходит через Клаудфлер, как через фильтр. Компания анализирует входящий трафик, блокирует подозрительные запросы, а обычные отправляет к вам на сайт.

Как подключить Cloudflare к сайту

На сайте Cloudflare нажмите кнопку «Sign up» в правом верхнем углу:

Cloudflare hosting — главная страница сайта сервиса

Укажите электронную почту в качестве логина и придумайте надёжный пароль: минимум 8 символов, хотя бы одна цифра и специальный символ. После этого нажмите «Create Account»:

Hosting Cloudflare — страница регистрации аккаунта

Введите домен, который собираетесь привязать к Cloudflare, и нажмите «Add site»:

Выберите тарифный план — в нашем случае «Free» — и нажмите «Continue»:

Тарифы Cloudflare

Запустится процесс сканирования DNS-зоны вашего домена. Cloudflare найдёт DNS-записи для домена и всех его поддоменов, а потом создаст их у себя:

Cloudflare free dns — страница с отсканированными DNS-записями

Обычно сервис не пропускает записи, но если какая-то из них пропала, добавьте её вручную. Если всё в порядке, нажмите внизу кнопку «Continue»:

Бесплатный хостинг DNS от Cloudflare — страница с отсканированными DNS-записями домена

На следующей странице будут DNS-серверы для направления домена на Cloudflare. Установите их для вашего домена на сайте компании, у которой регистрировали домен.

Если регистрировали домен у нас, чтобы изменить DNS-серверы, зайдите в вашу учетную запись и перейдите в раздел «Мои домены». Затем нажмите «Детали» в строке с нужным доменом и найдите раздел «NS серверы». Впишите неймсерверы, которые вам выдал Cloudflare, и сохраните изменения.

Когда домен будет направлен на Cloudflare, вы увидите в верхней части панели управления разделы для работы с разными сервисами Cloudflare. В этом руководства мы рассмотрим только самые популярные из них: Caching, DNS, SSL/TLS, Firewall и Page Rules.

Обзор функций Cloudflare

Если подключаете сайт к Cloudflare во время DDoS-атаки

Скорее всего, IP-адрес вашего сервера уже известен и его просто будут атаковать напрямую. Если это так, стоит поменять IP-адрес. Уточните этот момент с вашим провайдером.

Отдельный момент — после переключения DNS-серверов на домене следующие несколько дней часть трафика всё равно будет идти через старые DNS-серверы, а значит защита Cloudflare будет работать только для половины запросов.

Как очистить кэш

Кэширование на Cloudflare включено по умолчанию. Поэтому чистить кэш нужно каждый раз, когда вы что-то меняете на сайте . Иначе после публикации изменений посетители ещё какое-то время будут видеть старый контент.

Для этого откройте раздел «Caching» и перейдите на вкладку «Configuration». Дальше в первом же блоке нажмите «Custom Purge», чтобы очистить кэш выборочно, или «Purge Everything», чтобы очистить весь кэш на серверах Cloudflare.

Как очистить кэш Cloudflare

Как работать с DNS-записями

Перейдите в раздел «DNS». Вы увидите таблицу со всеми DNS-записями в зоне вашего домена на серверах Cloudflare.

Чтобы добавить новую запись, нажмите «+Add record» над таблицей со всеми записями:

Настройка DNS на стороне Cloudflare

Для примера создадим А-запись для поддомена «blog». Выберите тип DNS-записи «A», заполните остальные поля и нажмите «Save»:

Чтобы изменить или удалить какую-то запись, нажмите в строке с ней кнопку «Edit». После этого поля со значениями записи станут доступны для редактирования, а в левом нижнем углу появится кнопка «Delete».

Cloudflare — как удалить DNS-запись

Когда вы подключаете домен к Cloudflare, сервис становится дополнительным этапом между посетителем и вашим сайтом, а значит соединение нужно защитить в двух местах: на пути от посетителя сайта к Cloudflare и на пути от Cloudflare к сайту.

Чтобы увидеть статус защиты на каждом из этапов, перейдите в раздел SSL/TLS. В верхней части страницы вы увидите схему и четыре настройки, которые нужно выбрать в зависимости от того, установлен у вас на хостинге SSL-сертификат или нет.

Правильная настройка Cloudflare SSL

Соединение на пути посетителя к Cloudflare компания защитит сама при помощи собственного бесплатного SSL-сертификата Universal. Он начнёт работать автоматически, как только вы добавите домен в аккаунт. А вот чтобы защитить соединение на пути от Cloudflare к вашему сайту понадобится установить SSL-сертификат на хостинг.

Не используйте режим «Full» или «Full (Strict)», если у вас на хостинге не установлен SSL-сертификат . Иначе при переходе на ваш сайт посетители будут видеть ошибку 525 или 526 соответственно. Выглядят они одинаково, разница только в коде ошибки:

Как защитить сайт от DDoS-атаки

Даже просто подключив сайт к Cloudflare, вы уже защищаете его от DDoS-атак. Компания скрывает IP-адрес сервера, на котором расположен ваш сайт, заставляя хакеров атаковать её серверы вместо вашего. Дальше Cloudflare блокирует подозрительный трафик, а нормальный пропускает дальше.

Кэширование тоже помогает при небольших атаках, поскольку снижает нагрузку на ваш хостинг. Но всё равно во время атаки желательно скорректировать настройки в вашем аккаунте Cloudflare, чтобы дополнительно смягчить атаку. В этом разделе поговорим о том, что именно можно сделать.

Но бесплатный тариф Cloudflare защитит не от всех атак , а только от самых распространённых. Если разбираетесь в их разновидностях, то речь об атаках 3, 4 и 7 уровней. Для большинства сайтов этого будет достаточно, потому что не всех атакуют по-крупному, но серьёзная защита от DDoS начинается именно с платных тарифов Cloudflare.

Включите режим «I’m Under Attack!»

В этом режиме Cloudflare начнёт проверяет каждого пользователя, который пытается попасть на сайт. Все они будут сначала видеть вот такое межстраничное уведомление. Так алгоритмам компании будет проще отделить вредоносный трафик от нормального.

Стандартное межстраничное уведомление «DDoS protection by Cloudflare»

Проверенный посетитель получит доступ к вашему сайту не навсегда. По умолчанию это 30 минут, но вы можете указать другие временные рамки на этой же вкладке в блоке «Challenge Passage»:

Настройте правила доступа

С их помощью вы можете заставить посетителей проходить CAPTCHA при переходе на сайт или вообще заблокировать к нему доступ на основе региона, типа запроса, IP-адреса, диапазона IP-адресов или User Agent.

В бесплатном тарифе Cloudflare вы сможете создать всего пять правил. Для этого перейдите в разделе «Firewall» на вкладку «Firewall Rules» и нажмите «Create a Firewall rule».

Предположим, вы выяснили IP-адреса, с которых идёт атака. Показываем, как создать правило, которое заблокирует доступ к сайту для одного IP-адреса или диапазона адресов.

Первое поле — «Rule name» — это название правила. Для нашего примера подойдет «Блокировка трафика»:

Дальше будут поля с деталями правила:

  • Field — параметр, на основе которого будет фильтроваться трафик. В нашем случае это «IP address».
  • Operator — условие, при котором правило будет срабатывать. В нашем случае «equals», то есть «равно».
  • Value — значение параметра из первого поля. В нашем случае это IP-адрес, для которого нужно заблокировать доступ.

Кнопки «And» и «Or» справа нужны, чтобы указать несколько условий для одного правила. «And» подразумевает, что правило сработает, если запрос соответствует обоим условиям, а «Or» — что правило сработает, если запрос соответствует хотя бы одному условию.

Кроме одного IP-адреса мы дополнительно указываем диапазон IP-адресов, поэтому нажимаем «And» и в новой строке вписываем такие детали:

  • Field — «IP address».
  • Operator — «is in», то есть «входит в».
  • Value — диапазон IP-адресов в формате «IP-адрес/префикс CIDR». В нашем примере пишем «2.16.64.0/24». Это значит, что первые три октета — «2.16.64» — не будут меняться, а последний будет включать в себя все значения от 1 до 254. Если прописать «2.16.64.0/25», то первые три октета тоже не будут меняться, а последний будет включать в себя значения от 1 до 126.

Под полями с деталями правила будет поле с действием, которое Cloudflare будет применять, если запрос соответствует условиям из правила:

  • Block — заблокировать доступ.
  • Challenge (CAPTCHA) — показывать капчу. Используется сервис Google reCAPTCHA.
  • JS Challenge — показывать межстраничное уведомление, как при включенной опции «I’m Under Attack!».
  • Bypass — отключить проверки со стороны Cloudflare.
  • Allow — разрешить полный доступ.

В нашем примере мы хотим заблокировать трафик, поэтому выбираем «Block».

После создания правила остаётся нажать кнопку «Deploy» внизу страницы. Изменения вступят в силу немедленно.

Как улучшить работу отдельных страниц

Вы можете создать правила для отдельных страниц, чтобы отдельные компоненты Cloudflare не работали для них вообще или работали по-другому.

В бесплатном тарифе Cloudflare вы сможете создать всего три таких правила. Сначала расскажем, как в общем устроен процесс. А потом рассмотрим несколько конкретных правил, которые могли бы вам пригодиться.

Перейдите в раздел «Page Rules» и в первом же блоке нажмите кнопку «Create Page Rule»:

На следующей странице вы увидите два блока с полями:

    If the URL matches — URL, для которого будет работать правило. При необходимости используйте звёздочку (*) в любом сегменте URL-адреса, чтобы превратить URL в шаблон.

В конце сохраните правило, нажав кнопку «Save and Deploy»:

Cloudflare настройка: поля с параметрами правила для отдельной страницы

Правила применяются в зависимости от того, в каком порядке они расположены . Если хотите изменить их очерёдность, просто перетащите нужное правило вверх или вниз по списку при помощи значка слева:

Настройка клаудфлер: список всех правил для отдельных страниц

Мы показали, как в общем устроен процесс. Теперь рассмотрим несколько конкретных правил.

Дополнительная защита для страницы входа в аккаунт

По умолчанию Cloudflare устанавливает на сайте уровень защиты Medium. Но для некоторых страниц — например, страницы входа в панель управления сайтом или в аккаунт клиента — можно установить более высокие требования, потому что именно их часто атакуют хакеры. Для этого создайте правило с такими условиями:

Кэширование для контента, который редко будет меняться

Часть контента на вашем сайте, например картинки, не будет часто меняться. Правильно настроив кэширование для такого контента, вы снизите объём используемого трафика и нагрузку на сервер. Создайте правило с такими условиями:

  • В блоке If the URL matches впишите URL-адрес к папке, где хранятся изображения и другие мультимедийные файлы.
  • В блоке Then the settings are выберите Cache Level — Cache Everything, чтобы Cloudflare кэшировал всё содержимое этой папки без исключения.
  • Нажмите + Add a Setting и добавьте настройку Browser Cache TTL — a day, чтобы кэш в браузерах посетителей обновлялся раз в день.
  • Нажмите + Add a Setting ещё раз и добавьте настройку Edge Cache TTL — 7 days, чтобы Cloudflare проверял файлы на стороне хостинга и обновлял кэш раз в 7 дней, если это нужно.

Редирект сайта с www на без www

Будет выгоднее настроить 301 редирект с одной версии на другую. Тогда позиции одной версии передадутся другой и сайт в итоге может даже улучшить свои позиции в выдаче. На жаргоне SEO-специалистов это действие называется «склеить домен».

Вот как сделать основной версию без www:

Как удалить домен из Cloudflare

Перейдите в раздел «Overview» и в правом нижнем углу этой страницы нажмите «Remove Site from Cloudflare» в разделе «Advanced Actions», после чего подтвердите свои действия:

Как удалить сайт из Cloudflare

Если же вы просто хотите временно приостановить работу Cloudflare, выберите опцию, которая стоит чуть выше — «Pause Cloudflare on Site». Тогда домен продолжит использовать DNS-хостинг Cloudflare, но запросы будут идти сразу к вашему хостинг-провайдеру. Кэширование, SSL и защита от DDoS-атак перестанут работать.

Cloudflare — сервис, предоставляющий множество услуг в сфере безопасности и оптимизации, которые помогают как небольшим сайтам, так и крупным проектам. При помощи Cloudflare можно защитить сайт от DDoS-атак, настроить оптимизацию сайта, кеширование, защищенное соединение, анализировать трафик и другое. Многие функции мы разберем в этой статье.

Подключение и знакомство

Создание аккаунта

Для создания аккаунта вам нужно:

Аккаунт будет создан после подтверждения по почте.


Добавление домена


Cloudflare просканирует DNS-записи у вашего домена. Проверьте, все ли записи указаны и добавьте недостающие, если такие есть. В этом пункте вы сразу можете включить проксирование для всех записей.

Чтобы применить все настройки, измените NS-серверы у регистратора домена на те, которые вам предложит Cloudflare. Компания имеет больше сотни NS-серверов, поэтому не указывайте их заранее, вам попадутся другие.


Проверьте настройки и нажмите кнопку «Done». Домен добавлен на аккаунт.

После изменения NS-серверов и обновления DNS-кеша вам придет уведомление на почту, что домен успешно подтвержден и работает через Cloudflare.


DNS и статус проксирования

Изменять, добавлять и редактировать ресурсные записи можно в разделе «DNS». Для записей вы можете выбрать один из статусов проксирования:

  1. Настройка «Proxied» (оранжевое облако) говорит о том, что вместо вашего IP-адреса будет указан адрес Cloudflare. Все запросы проксируются, то есть поступают сначала на сервера компании, а после отправляются на сервер, где сайт фактически размещен.
  2. «DNS only» (серое облако) означает, что при обращении к домену Cloudflare будет отдавать IP-адрес вашего сервера. Настройки кеширования, Firewall и другие не будут применяться.

Чтобы изменить статус, нажмите на запись для перехода в режим редактирования, кликните на облако для изменения и нажмите «Save».



При использовании «Proxied» на бесплатном тарифе, подключиться по проксируемому домену к почте, FTP и SSH на хостинге не получится. Cloudflare пропускает запросы к вашему сайту только по 80 и 443 порту, поэтому используйте для подключения к почте и другим сервисам IP-адрес сервера, на котором находится ваш аккаунт (указан в Панели управления, раздел «Сайты и домены» → «IP-адреса»).

На платных тарифах вы можете воспользоваться специальным инструментом Spectrum, узнать подробнее можно в инструкции.

Возможности Cloudflare

Защита от DDoS-атак

В настоящее время количество DDoS-атак на сайты увеличивается, и от них нужно защищаться. Веб-сайты, приложения и сети — все это защищено глобальной облачной сетью компании со скоростью передачи данных несколько десятков Тбит/с. Размер и частота атак технически не ограничивается, а сеть Cloudflare блокирует до сотни миллиардов угроз в день.

Чтобы воспользоваться услугой защиты от DDoS-атак, включите проксирование (Proxied) для своего сайта в разделе «DNS». В результате все запросы к вашему сайту будут поступать сначала на сервер Cloudflare, а он в свою очередь будет отправлять проверенные запросы на сервер, откуда фактически работает сайт.



Web Application Firewall

WAF — это правила, благодаря которым вы можете настроить дополнительную защиту для своего сайта. Правила настраиваются в разделе «Firewall» личного кабинета Cloudflare. Они позволяют блокировать запросы от нежелательных роботов, разрешать доступ к сайту для проверенных сервисов, настроить дополнительные проверки для роботов, и многое другое. Более подробно можно почитать об этом в инструкции на сайте компании.

Каждый запрос в WAF проверяется списком правил и специальным интеллектом. Подозрительные запросы могут быть заблокированы, дополнительно проверены или занесены в журнал в зависимости от настроек пользователя, в то время как легитимные запросы успешно направляются к вашему сайту.



Защищенное соединение

При использовании проксирования от Cloudflare доступна настройка защищенного соединения для сайта в разных режимах: Flexible, Full или Full (Strict).





При защите вашего сайта с помощью Cloudflare не рекомендуется иметь настроенные перенаправления на хостинге.

Кеширование контента

В Cloudflare доступны для использования CDN-серверы, или серверы сети доставки контента. Они позволяют быстрее получать картинки, документы, шрифты и другие статические файлы, кешируя их на серверах Cloudflare. Кеширование позволит снизить нагрузку на сайт, если на нем много посетителей и статических файлов.

Кеширование настраивается в разделе «Caching» → «Configuration» → «Caching Level» или в разделе «Page Rules», с помощью которого можно создать правила для файлов по определенному адресу сайта.



Есть три настройки кеширования:

Можно настроить кеширование в браузере у посетителей сайта, пункт «Browser Cache TTL». Время жизни кеша будет установлено Cloudflare, если на веб-сервере не указаны более длительные периоды времени.



Настройка сервисов

Уровень защиты сайта

Cloudflare позволяет настроить автоматическую проверку трафика, чтобы защищаться от плохих посетителей. Для этого нужно настроить «Security Level» в разделе «Firewall» → «Settings». Выбранный вами уровень определит, какие посетители должны будут пройти дополнительную проверку перед входом:

  1. «Essentially off» (Почти отключено) — только для самых тяжких нарушителей.
  2. «Low» (Низкий) — только для наиболее угрожающих посетителей.
  3. «Medium» (Средний) — дополнительная проверка для посетителей, которые представляют умеренную или большую угрозу.
  4. «High» (Высокий) — проверка для всех посетителей, которые демонстрировали угрожающее поведение в течение последних 14 дней.
  5. «I’m Under Attack!» (Я под атакой!) — данный режим должен использоваться только если ваш сайт находится под DDoS-атакой.



Когда выполняется дополнительная проверка, посетитель видит страницу от Cloudflare в течение 5 секунд, которая его анализирует. Проверенные посетители получают доступ к вашему сайту, а подозрительные блокируется.



Настройка защищенного соединения

  1. «Flexible». Сертификат будет установлен на сервер Cloudflare и автоматически будет продлеваться.
  2. «Full» или «Full (Strict)». Для корректной работы потребуется установка SSL-сертификата на сервер хостинга. Если сертификат не установлен, тогда на сайте будет ошибка 520.

Создайте бесплатный сертификат Cloudflare Origin в разделе «SSL/TLS» → «Origin Server». Для этого нажмите «Create Certificate», выберите срок действия и нажмите кнопку «Next». После этого будет сгенерирован сертификат (Origin Certificate) и приватный ключ (Private key).

Скопируйте сертификат и приватный ключ в текстовый файл и загрузите на хостинг через Панель управления в разделе «Файловый менеджер». Для установки сертификата напишите нам через раздел «Поддержка».



Также в разделе «SSL/TLS» → «Edge Certificates» вам нужно включить две настройки:



Оптимизация и очистка кеша

В разделе «Speed» → «Optimization» вы можете ускорить загрузку сайта благодаря нескольким настройкам:

  1. «Auto Minify» удаляет ненужные символы из исходного кода без изменения его функциональности (например, пробелы, комментарии и т.д.). Минификация может сжимать размер исходного файла, что уменьшает объем данных, которые необходимо передать посетителям, и таким образом сокращает время загрузки страницы.
  2. Сжатие «Brotli» или gzip, которое ускорит загрузку страницы для ваших посетителей.



Cloudflare автоматически кеширует изображения, шрифты и других статических файлы на своих серверах. Подробнее можно прочитать в инструкции.

Если вы обновили картинку или другой статический файл на сайте, но ничего не изменилось, тогда вам потребуется очистить кеш браузера и кеш на CDN-серверах. Это можно сделать в разделе «Caching» → «Configuration» → «Purge Cache». Нажав на кнопку «Custom Purge», вы сможете ввести ссылку на файл и очистить его на серверах Cloudflare, или же очистить весь кеш кнопкой «Purge Everything».

– можно перевести как «общие настройки», где показываются общие настройки, уровень шифрования, кэширования и так далее.

Слева от статуса сайта есть выпадающий список с выбором быстрых действий.

Under attack mode – режим «под атакой», в этом режиме сайт открывается с задержкой, основное назначение – защита от DDoS-атак. После включения опции будет доступно несколько уровней защиты от low до high.

Developing mode – режим «разработки», отключает кэширование на сайте. Обычно опция востребована при отладке сайта, когда изменения сразу же отображаются на ресурсе, иначе все вносимые обновления будут отображаться с задержкой.

Security Level – режим «уровень безопасности» – по умолчанию выключен «Essentially Off», при включении будут доступны следующие опции:

Rate Limiting – режим «ограничение скорости», используется для блокировки IP-адресов с вредоносными запросами, как сканирование, или если тарифный план имеет ограничение по трафику.

Внимание, функция платная. Первые 10 000 запросов являются бесплатными. Далее $ 0,05 за 10 000 запросов.

Примечание: за заблокированные запросы плата не взимается.

Caching Level – «уровень кеширования», по умолчанию установлен уровень стандарт, при изменении доступны опции уровня кэширования, особо выделим:

Always Online – «всегда онлайн», на мой взгляд, супер функция. Если ваш сайт упал и не дышит, вы решили переделать сайт, но не хотите его выключать, сгорел дата-центр и так далее… CloudFlare будет показывать статические страницы сайта из кэша. Конечно, ни о какой динамике не может быть и речи, даже функция отправки почты будет недоступна, но это все же лучше, чем посетитель будет лицезреть «дырку от бублика».

Практически в самом конце страницы ссылка на API, но об этом поговорим позже, поскольку тут открывается множество возможностей, таких как собственный, динамический DNS.

Вкладка Analytics – как нетрудно догадаться, это страница аналитики.

Requests – «запросы», можно посмотреть количество запросов, уровень кэширования, географию и многое другое, качество предоставляемой статистики не хуже, чем предоставляют специализированые сервисы.

Bandwidth – «пропускная способность», показывается количество трафика с сайта.

Unique Visitors – «уникальные посетители».

Threats – «угрозы», будут показаны вредоносные запросы, с разделением по типу угроз, страны-источники угроз и так далее.

Вкладка DNS

– содержит список DNS-записей, которые мы уже видели при настойке CloudFlare.

Custom Nameservers – позволяет создать собственные имена серверов, услуга платная.

DNSSEC – технология dnssec защищает от поддельных DNS. Защищенные зоны DNSSEC подписываются криптографически, чтобы убедиться, что полученные DNS-записи идентичны записям DNS, опубликованным владельцем домена.

CNAME – каноническое имя для псевдонима. Запись CNAME чаще всего используется для переадресации поддомена на другой домен.

Вкладка Crypto

– управление настройками криптографии.

SSL – статус текущего сертификата, а также настройка уровня шифрования.

Edge Certificates – управление сертификатами, есть как бесплатный, так и платные варианты, также можно загрузить собственный сертификат.

Authenticated Origin Pulls – дополнительная проверка TLS-сертификата на подлинность.

Require Modern TLS – при включении будут использоватся современные версии протокола TLS (1.2 и 1.3). Эти версии используют более безопасное шифрование, но посетители, использующие старые браузеры, не смогут зайти на сайт.

Disable Universal SSL – полное отключение протокола SSL.

Вкладка Firewall

– управление доступом по IP, странам или типов запроса.

Rate Limiting – режим «ограничение скорости», используется для блокировки IP-адресов с вредоносными запросами, как сканирование, или если тарифный план имеет ограничение по трафику. Да, вы не ошиблись, этот пункт присутствует в другой вкладке, как и некоторые другие.

Внимание, функция платная. Первые 10 000 запросов являются бесплатными. Далее $ 0,05 за 10 000 запросов.

Security Level – доступно несколько уровней, от «low» до «high».

Challenge Passage – задается временная задержка, указывающая через какое время посетитель с определенных IP-адресов сможет повторно зайти на сайт. Можно выбрать диапазон от пяти минут до одного года.

Access Rules – позволяет создать правила доступа для определенных IP -дресов, Autonomous автономной системы (ASN) или даже стран. Доступны – блокировка, белый лист, отсечение JS и так далее.

Вкладка Access

– услуга находится в бета тестировании и пока бесплатна, предполагается включение защиты доступа к внутренним ресурсам, например промежуточному сайту или внутреннему серверу компании.

Вкладка Speed

– управление параметрами производительности.

Auto Minify – объединяет JavaScript, CSS, HTML-файлы для уменьшения времени загрузки сайта.

Polish – уменьшает время загрузки изображений за счет оптимизации. Дополнительно подключается кодек WEBP.

Примечание: для вступления изменений в силу нужно очистить кэш.

Railgun™ – ускорение загрузки динамического контента.

Примечание: услуга платная, также требуется установка программного обеспечения на хостинге.

Mobile Redirect – перенаправление посетителей, использующих мобильные устройства, на сайт оптимизированный для мобильных устройств.

Вкладка Caching – управление кэшированием сайта.

Purge Cache – очистка кэша, возможна как полная очистка, так и очистка определенных файлов.

Caching Level – уровень кэширования.

Browser Cache Expiration – указывает браузеру, какое время сохранять кэш-файлы. В течение этого периода браузер загружает файлы из локального кэша, ускоряя загрузку страниц. Можно выбрать диапазон от двух часов до одного года.

Вкладка Network

– управление сетевыми настройками.

IPv6 Compatibility – совместимость с IPv6.

Pseudo IPv4 – добавляет заголовок IPv4 к запросам, когда клиент использует IPv6, но сервер поддерживает только IPv4.

IP Geolocation – автоматически перенаправляет посетителя на региональную версию сайта, если такая существует.

Maximum Upload Size – ограничение максимального размера загрузки на сайт.

Вкладка Traffic – контроль и управление трафиком.

Argo – оптимизация сетевых маршрутов для снижения времени ответа сервера.

Load Balancing – защита от сбоев в обслуживании с помощью балансировки нагрузки, автоматической отработки отказов, географической маршрутизации и активных проверок работоспособности серверов.

Вкладка Customize

– содержит пункты, описанные выше, поэтому пропустим описание.

Вкладка Apps

– установка дополнений от CloudFlare.

Drift – позволяет создать форму чата для общения с посетителями сайта, в бесплатной версии существуют ограничения.

Google Analytics – сервис аналитики от Google.

Lead Box – позволяет организовать подписку на сайте, в бесплатной версии также существуют ограничения.

Detectify – анализ сайта на уязвимости и наличие вредоносного кода.

PACE – устанавливает прогресс бар загрузки страниц.

Вкладка Scrape Shield

– защита изображений от хотлинка, маскировка почты, сокрытие контента.

Email Address Obfuscation – обфускация адресов электронной почты для предотвращения сбора электронной почты ботами.

Server-side Excludes – автоматически скрывать контент от подозрительных посетителей. «Подозрительными» посетителями могут быть признаны автоматические граберы новостей, спам-боты в комментариях сайта, боты, совершающие многократные, однотипные действия, как обращение к форме обратной связи, и так далее.

Hotlink Protection – защита от хотлинка.

В материалы описаны только основные настройки CloudFlare, некоторые возможности, так использование API, совсем не затронуты.

Перейти в настройки Cloudflare можно по нажатию соответствующей кнопки в cPanel в блоке "Программное обеспечение":


Далее вид главной страницы настроек и описание пунктов


1. Домен, для которого редактируются настройки (может быть несколько)

2. Экраны настроек
- "Главная" - содержит наиболее нужные (по мнению разработчиков) настройки
- "Домены" - содержит настройки DNS
- "Больше настроек" - содержит дополнительные настройки по ускорению и безопасности сайта
- "Аналитика" - содержит графики по статистике посещаемости, трафику, отраженным угрозам.

3. Кнопка включения режима защиты от DDoS

4. Режим Always Online - если сервер становится недоступен, то страницы сайта отдаются из кэша серверов Cloudflare

5. Поддержка IPv6 - позволяет проксировать также IPv6 соединения (если провайдер работает по этому протоколу, так что для нас эта функция пока бесполезна на шаре)

6. Уровень кэширования статики - задает правила кэширования контента
- No Query String - кэширует только элементы без подзапросов
- Ignore Query String - кэширует элементы, игнорируя подзапросы
- Стандарт - кэширует вместе с подзапросами

7. Railgun - подключает кэширование динамики при помощи особого ПО Railgun (доступно на Business тарифе)

8. Очистка кэша - удаляются все файлы кэша с серверов Cloudflare, или же выборочно несколько файлов (до файлов 30 за раз).


Здесь отображаются DNS-настройки доменов, подключенных в аккаунт
Вверху отображается тарифный план каждого домена (у меня это Free), статус подключения DNS-зоны (Full - означает, что указаны специальные NS) и статус услуги (Active)

Далее отображены записи DNS для домена.


Такой значок значает, что запросы к этому домену или поддомену проксируются через сервера Cloudflare, т. е. используются все настроенные сервисы.
Если значок серый, то сервисы по данному домену не активны. Переключение по клику на "облачко".

Кстати, при смене NS Cloudflare автоматически подтягивает себе все записи, что были в DNS-зоне домена на старых NS. То есть нет необходимости добавлять их по одной заново.

В то же время, если записи в DNS-зоне на момент смены NS содержат информацию о старом сервере, с которого ваш сайт НЕ должен работать, то придется исправлять все А-записи вручную на сайте Cloudflare на новый IP.

В самом низу расположена кнопка удаления домена с аккаунта CloudFlare.

Здесь настройки разделены на два блока "Безопасность" и "Скорость"


1. Уровень безопасности - определяет уровень защиты от флуда. Имеет несколько уровней от "выключен" до "под атакой"

2. Прохождение капчи - определяет сколько времени посетитель может находиться на сайте, пока не получит страницу с капчой для подтверждения, что он не робот. Принимает значения от 5 минут до 1 года.

3. Проверка подлинности браузера - проверяет "правдивость" User-agent посетителей сайта и выдает страницу блокировки, если он будет подозрительным.

4. Автоматическая минимизация - минимизирует html, css, js файлы с кэше (удаляет лишние пробелы и переносы строк)

5. Режим разработки - временно выключает использование кэша, чтобы изменения на сайте отображались моментально.

6. Истечение кэша браузера - задает заголовок expires в значениях от 2 часов до 1 года. В данном пункте есть ошибка в работе модуля - при указании кэша в месяцах показывает ошибку и значение не меняет. Можно задать значение через сайт, и оно сохранится корректно, и тогда в cPanel указанное значение будет отображаться в секундах.

Читайте также: