Как удалить аккаунт cloudflare
Проблема при добавлении домена подключённого к Cloudflare
Сообщение Vitaliy.S » Сб июл 11, 2020 6:53 pm
Задача перенести сайт, домен которого работает через CloudFlare.
Добавляю домен в админку. В настройках домена на CloudFlare в А записях прописываю IP который отображается в админке и по идее должно заработать.
Но домен перестаёт видеть предыдущий хостинг и не видит тот IP который я прописал в настройках А записей.
tracert показывает что домен смотрит на непонятный какойто IP..
В доках не нашёл раздел подключения к CloudFlare.
Попробовал подключить аккаунт CloudFlare в админке. Прописал все регистрационные данные из профиля CloudFlare, но статус подключения у домена горит красным. Жму на переключатель — добавления домена — отображается окошко «Для подключения этого домена нужно его удалить из сервиса Сloudflare. Затем добавить через панель, или введите регистрационные данные.» И ниже поля куда нужно ввести Zone ID и NS.
NS беру из настроек CloudFlare, в Zone ID прописываю домен сайта — не работает. Пишет — «ошибка id домена»
Подскажите плиз, как всё настроить? Или ткните в мануал, если такой есть..
Re: Проблема при добавлении домена подключённого к Cloudflare
Сообщение con » Вс июл 12, 2020 4:42 pm
Доброго времени. Попробуйте так:
1. В ПУ брейни ничего не трогайте и откатите как было, если что-то меняли. Как я понимаю, туда вообще лезть не надо.
2. У регистратора укажите NS-сервера, которые вам дает cloudflare: в моем случае, это
logan.ns.cloudflare.com
nena.ns.cloudflare.com
Т.е. эти 2 NS-сервера должны быть в личном кабинете, где у вас зарегистрирован домен. Ищите их в разделе NS-сервера. Стандартные NS-ы которые у вас там будут — убирайте (но на всякий случай запишите).
3. На Cloudflare в разделе DNS добавьте все те типы записей, которые были прописаны у регистратора (обычно cloudflare сам их подтягивает, но если их много, то не все). Обязательно проверьте, чтобы была запись типа A с IP хостинга, на котором лежит ваш сайт)
4. Если сайт на SSL, то в одноименном разделе на клауде выставляете FULL.
Должно заработать.
Т.е. логика какая: указывая у регистратора NS-сервера клауда, вы передаете клауду управление запросами к вашему хостингу.
Зарегистрируйтесь и создайте учетную запись Cloudflare. Для включения WAF требуется как минимум номер SKU Pro.
Настройка DNS
Чтобы включить для домена WAF, необходимо включить параметр прокси-сервера в консоли DNS для записи CNAME, как показано в примере для домена id.contosobank.co.uk.
Установите для параметра Состояние прокси-сервера в области DNS значение «Доступно».
После установки для него значения Доступно через прокси-сервер он загорится оранжевым. Результирующий параметр должен выглядеть так:
Настройка WAF
Настройте WAF в параметрах Cloudflare.
Настройка правила брандмауэра
Добавление, обновление или удаление правил брандмауэра выполняется с помощью параметра брандмауэра в верхней области консоли. Например, следующий параметр брандмауэра включает CAPTCHA для всех входящих запросов в домен contosobank.co.uk перед отправкой запроса в Azure Front Door. Дополнительные сведения о настройке правил брандмауэра.
Проверка параметров
После сохранения правила необходимо выполнять CAPTCHA каждый раз, когда запрашивается доступ к личному домену.
Cloudflare также предоставляет различные другие варианты создания настраиваемых страниц блокировки.
Пользователь переходит к политике Azure AD B2C после успешного завершения CAPTCHA.
Вкладка Crypto
– управление настройками криптографии.
SSL – статус текущего сертификата, а также настройка уровня шифрования.
Edge Certificates – управление сертификатами, есть как бесплатный, так и платные варианты, также можно загрузить собственный сертификат.
Always use HTTPS – перенаправляет все запросы “http” на “https”. Это касается всех http-запросов в зоне.
HTTP Strict Transport Security (HSTS) – включение дополнительной защиты https-соединений, также HSTS помогает защитить посетителей сайта от части пассивных и активных атак.
Authenticated Origin Pulls – дополнительная проверка TLS-сертификата на подлинность.
Require Modern TLS – при включении будут использоватся современные версии протокола TLS (1.2 и 1.3). Эти версии используют более безопасное шифрование, но посетители, использующие старые браузеры, не смогут зайти на сайт.
Opportunistic Encryption – позволяет повысить производительность сайта с помощью технологий HTTP/2 и SPDY.
Automatic HTTPS Rewrites – автоматическая перезапись HTTPS, помогает исправить смешанный контент, изменив “http” на “https” для всех ресурсов или ссылок на вашем ресурсе.
Disable Universal SSL – полное отключение протокола SSL.
Процедура удаления IP-адреса из чёрных списков
IP-адрес могут удалить из чёрных списков автоматически после того, как будет полностью ликвидирована причина, по которой он там оказался. Например, если в течение 30 дней не осуществляется рассылка с адреса, ранее проявлявшего подозрительную активность, этого может оказаться достаточно, чтобы из исключить адрес из блеклиста. Но случается такое довольно редко: в большинстве случаев нужно не просто устранить причину попадания в чёрный список, но и отправить специальный запрос на вывод адреса из блеклиста той или иной базы.
Сервис Spamhaus
Одна из наиболее авторитетных компаний, формирующих чёрные списки – Spamhaus. На сайте компании можно проверить свой IP-адрес на наличие в нескольких списках. Обычному пользователю прежде всего следует убедиться в том, что его адреса нет в списках:
- SBL (Spamhaus Block List) – перечень адресов, замеченных в рассылке спама;
- XBL (Exploits Block List) – список адресов с вирусной активностью, а также публичные прокси-сервисы, которые могут использоваться для атак.
Последовательность шагов по удалению адреса из блеклиста Spamhaus выглядит следующим образом:
Во вкладке Home находим ссылку Blocklist Removal Center и кликаем по ней.
Указываем свой IP-адрес и домен.
Если адрес внесён в чёрный список, в открывшемся окне видим его в красной рамке. Нажимаем на ссылку, расположенную ниже адреса.
На следующей странице нажимаем кнопку Remove an IP from PBL.
Подтверждаем ознакомление с условиями серсиса и нажимаем кнопку Remove IP Adress.
После этого откроется форма, в которой нужно указать:
- IP-адрес;
- email;
- страну;
- тип адреса (статический или динамический);
- принадлежность IP-адреса к ПК (personal computer) или почте (mail server).
В конце нажимаем кнопку Submit и ожидаем результат запроса. Следует сказать, что процедура удаления адреса из спам-баз другими инструментами во многом совпадает с описанной выше.
Другие способы
Помимо Spamhaus, существует множество других специализированных сервисов с функцией удаления адреса из блеклиста. Основные из таких служб можно увидеть, воспользовавшись инструментом https://2ip.ru/spam/. Вам нужно указать свой IP-адрес и нажать кнопку «Проверить». После этого откроется список сервисов, которые могли внести ваш адрес в свой чёрный список. В числе таких служб:
- Barracuda;
- Lashback;
- Invaluement;
- DNSBL и др.
Barracuda
Чтобы удалить свой IP-адрес из чёрного списка Barracuda, нужно перейти по ссылке и заполнить поля запроса на удаление. В предложенной форме необходимо указать:
- IP-адрес, который вы желаете удалить из списка;
- электронный адрес;
- телефон;
- причину удаления.
Последний пункт не является обязательным, но лучше его заполнить: практика показывает, что любая дополнительная информация послужит в этом случае дополнительным бонусом в вашу пользу. На сайте сервиса Barracuda можно найти информацию о том, что:
- ваш запрос будет рассмотрен в течение 12 часов;
- указанная информация о себе должна соответствовать действительности.
Lashback
Около миллиона IP-адресов из чёрного списка компании Lashback обновляются ежечасно. Один раз в 30 дней можно удалить свой адрес из этого списка бесплатно. Создатели Lashback утверждают, что их «разведывательная база», существующая более 10 лет, самая крупная в мире. Чтобы сделать запрос на удаление адреса из блэк листа Lashback, достаточно указать свой IP в строке Delist Request и нажать кнопку Submit.
Invaluement
Спам-базу сервиса Invaluement чаще используют, как дополнительный фильтр при репутационной проверке IP-адреса. Эта служба способна улавливать спам, недоступный для других подобных сервисов. Для удаления адреса из чёрного списка Invaluement, необходимо заполнить поле «Type a domain name or IP address below» и нажать кнопку «Check for Listing».
DNSBL
Для удаления адреса из спам базы DNSBL необходимо:
- Заполнить поле «Search for the IP address» и нажать кнопку»Search». Если адрес будет обнаружен в чёрном списке, нужно действовать согласно открывающимся инструкциям.
Независимо от того, каким инструментом вы пользуетесь для удаления адреса из спам-базы, следует знать, что:
- Перед тем, как оформить запрос на удаление, нужно устранить возможные причины попадания в чёрный список, то есть вы должны убедиться, что с адреса не осуществляется массовая рассылка и ваш компьютер на заражён вирусом;
- На удаление адреса из блеклиста может потребоваться до 72 часов.
Если вы хотите защитить себя от случайного попадания в блеклисты, оформите выделенный IP-адрес, который обойдётся вам в определённую сумму, но будет исключительно ваш. На динамическом IP-адресе могут находиться несколько пользователей, и попадание одного из них в чёрный список может негативно отразиться на всех остальных.
Создание сертификата
Для того, чтобы защитить соединение между вашим веб-сервером и серверами Cloudflare необходимо установить бесплатный TLS-сертификат на ваш Nginx. Эти сертификаты создаются при помощи Центра Сетификации Cloudflare Origin CA.
В качестве первого шага зарегистрируйтесь на Cloudflare, или авторизуйтесь на Cloudflare, если учётная запись для входа на сервис у вас уже есть. Далее, нужно выбрать ваш домен и переключиться во вкладку Origin Server раздела SSL/TLS. Там будет доступна кнопка Create Certificate, нажмите на неё:
Оставьте все опции по умолчанию и нажмите Next:
В открывшемся далее окне система покажет вам сгенерированные тексты сертификата и приватного ключа. Прежде чем нажать ОК, скопируйте сертификат и секретный ключ. После нажатия кнопки ОК, содержимое ключей отображаться больше не будет.
Далее, на своём сервере перейдите в директорию /etc/ssl/ и откройте файл cert.perm :
В этот файл вставьте содержимое сертификата, который был создан на CloudFlare. После чего откройте файл key.pem
и вставьте в него содержимое секретного ключа.
В случае, если при копировании содержимого сертификата и приватного ключа в cert.perm и key.pem в них добавятся пустые строки, эти строки следует удалить. Иначе, ваш веб-сервер будет воспринимать такие ключи как недействительные.
Cloudflare надстройка для WP Cerber
Это дополнительное дополнение обеспечивает дополнительную меру безопасности для вашего WordPress, обеспечивая интеграцию с облачным межсетевым экраном Cloudflare. Когда он включен, он предотвращает доступ вредоносных IP-адресов, заблокированных WP Cerber, ко всему сайту. Чтобы использовать это дополнение, вам необходимо иметь бесплатную или платную учетную запись Cloudflare и WP Cerber 8.6 или новее.
Предупреждение: это дополнение не рекомендуется для начинающих. Вы можете легко заблокировать себя или заблокировать своих пользователей.
Когда использовать дополнение Cloudflare
Если у вас уже есть учетная запись Cloudflare и вы используете ее в качестве брандмауэра для своего сайта. Если ваш сайт постоянно подвергается многочисленным кибератакам, и вы хотите снизить нагрузку на сервер. Не забывайте о следующих недостатках: необходимость делегировать домен на серверы имен Cloudflare и ваш SSL-сертификат на веб-серверы Cloudflare; Кроме того, вы должны согласиться с необходимостью обработки ваших личных данных и личных данных ваших клиентов на веб-серверах Cloudflare в незашифрованном виде.
Как установить дополнение
Дополнение является стандартным плагином WordPress и доступно для бесплатной загрузки с нашего веб-сайта. Следуйте инструкциям в конце страницы. После активации плагина вы получите следующую страницу настроек. По умолчанию все операции отключены.
Синхронизация IP-адресов заблокирована WP Cerber
Когда этот параметр включен, список заблокированных IP-адресов постоянно отслеживается, а правила IP-доступа Cloudflare синхронизируются со списком. Как только IP-адрес заблокирован, он полностью блокируется от доступа ко всему веб-сайту, поскольку он добавлен в брандмауэр Cloudflare. Без использования надстройки заблокированный IP-адрес имеет доступ только для чтения к веб-сайту. Если вы случайно заблокировали свой собственный IP-адрес, см. Инструкции ниже.
Некоторые локауты не синхронизируются
В следующих случаях заблокированные IP-адреса не синхронизируются и не блокируются брандмауэром Cloudflare: пользователь вошел в систему, удаленный хост выдает ошибочные запросы, например 404 Страница не найдена, достигнуто ограничение на количество попыток входа в систему для в первый раз запросы Googlebot происходят из домена googlebot.com.
Примечание. Мы намеренно не осуществляем синхронизацию блокировок подсети. Если вы используете надстройку для синхронизации блокировок Cerber, параметр WP Block « Блокировать подсеть – Всегда блокировать всю подсеть класса C злоумышленников IP» должен быть отключен.
Синхронизация списков доступа IP
При включении все изменения в списках IP-доступа WP Cerber синхронизируются в одностороннем порядке с правилами IP-доступа Cloudflare . Например, если вы добавите сеть 192.168.1.0/24 в черный список доступа IP, ни один из компьютеров этой сети не сможет получить доступ к вашему веб-сайту. Если вы случайно заблокировали свой собственный IP-адрес, см. Инструкции ниже.
Брандмауэр Cloudflare имеет ограниченные возможности. Имейте в виду, что в отличие от WP Cerber, Cloudflare не поддерживает произвольные диапазоны IP-адресов или сети CIDR. Он поддерживает только отдельные IP-адреса и классовые сети, такие как A, B, C. Поэтому, если вы добавите сеть, отличную от классов A, B или C, в список доступа, сеть не будет добавлена в брандмауэр Cloudflare и останется локальная запись полностью обработана WP Cerber.
Обратите внимание, что это односторонняя синхронизация. Если вы вносите изменения в правила доступа на веб-сайте Cloudflare, Cloudflare не отправляет их WP Cerber.
Также обратите внимание, что в настоящее время надстройка не синхронизирует существующие записи в списках доступа, которые были добавлены / удалены до включения синхронизации ACL.
Другие настройки
Подробная синхронизация
Это дополнительная функция, связанная с конфиденциальностью, которая включает или отключает сохранение дополнительной информации в виде заметок Cloudflare. При включении надстройка сохраняет комментарии к спискам доступа и причину блокировки IP-адреса в заметке Cloudflare. Включите его, если вам нужно точно идентифицировать или искать записи по ключевому слову среди правил брандмауэра на веб-сайте Cloudflare. Не забывайте, что эти заметки могут храниться на серверах Cloudflare в течение неизвестного периода времени.
Удалить правила Cloudflare при деактивации плагина
Если надстройка Cloudflare или плагин WP Cerber будут деактивированы, все правила, ранее добавленные в брандмауэр Cloudflare, будут удалены. Важно понимать, что после повторной активации плагинов удаленные записи не будут добавлены обратно.
Как получить поддержку
Профессиональная поддержка предоставляется только нашим клиентам; пожалуйста, посмотрите планы и цены здесь . Если вы используете бесплатную версию WP Cerber, воспользуйтесь онлайн-документацией и инструкциями . Если вы столкнулись с технической проблемой, включите ведение журнала диагностики и проверьте журнал WP Cerber, который находится на вкладке Инструменты / Журнал.
Как разблокировать себя
Если вы случайно заблокировали IP-адрес своего компьютера и не имеете доступа к веб-сайту, существует два способа разблокировки IP-адреса в Cloudflare:
Используйте ваше мобильное устройство, подключенное к Интернету с другим IP-адресом (сотовая сеть вместо Wi-Fi), чтобы войти на веб-сайт и удалить блокировку или запись в списке доступа.
Войдите в свою учетную запись на веб-сайте Cloudflare, найдите запись с вашим IP-адресом на странице «Брандмауэр / Инструменты» и удалите ее вручную. Подсказка: получите свой текущий IP-адрес на этой странице: https://wpcerber.com/what-is-my-ip/
Как удалить все синхронизированные правила Cloudflare
Включить правила удаления Cloudflare при деактивации плагина
Деактивируйте и активируйте дополнительный плагин на странице плагинов.
Как установить это дополнение к Cloudflare
Дополнение доступно для бесплатной загрузки с нашего веб-сайта, а не из хранилища плагинов wordpress.org. Дополнение является стандартным плагином WordPress.
Войдите в вашу панель администратора WordPress.
Нажмите Add New подменю в меню плагинов.
Нажмите кнопку «Загрузить плагин», которая находится рядом с заголовком страницы.
Как изменить NS-серверы домена
После входа в систему и добавления доменного имени в систему CloudFlare, нужно произвести изменение текущих NS-серверов на CloudFlare. Для этого следует перейти на главную страницу в личном кабинете CloudFlare. После чего, нужно выбрать домен со статусом «Pending Nameserver Update» («Требуется обновление NS-сервера») и нажать на него.
Откроется окно, в котором будет предложено завершить настройки NS-серверов. В первом пункте — «Log in to your registrar account» («Войдите в зарегистрированный аккаунт») будут показаны текущие настройки NS-серверов. Во втором пункте — «Replace with Cloudflare’s nameservers» («Замените на серверы имен Cloudflare»), на какие значения их нужно заменить.
Для смены NS-серверов нужно перейти на сайт регистратора вашего домена и там прописать новые адреса. Нужно дождаться, пока произойдет смена. Обычно, это занимает до 24 часов. После этого, домен пользователя на главной странице его личного кабинета CloudFlare получит статус «Active» («Активен»).
К примеру, на Eternalhost для смены NS-серверов нужно зайти в биллинг-панель , перейти в «Товары/Услуги» и выбрать «Домены». Далее выбрать нужный домен одним нажатием и кликнуть на «NS».
В разделе «NS» следует удалить уже существующие записи и прописать серверы, которые указаны в пункте «Replace with Cloudflare’s nameservers» личного кабинета Cloudflare.
Delete your Cloudflare account
After completing the prerequisites above, you can delete your user account.
1. Log in to the Cloudflare dashboard.
2. Click the user icon. Then, click My Profile.
3. In the Communication tab, click Delete this account at the bottom of the page.
4. Enter your email and password.
5. Type DELETE to confirm.
6. Complete the hCaptcha and click Delete.
The email associated with a deleted account cannot be reused for up to a year after deactivation.
Бесплатный CDN для сайта от Cloudflare
Ускоряйте и защищайте сайты с Cloudflare
ISPmanager позволяет управлять бесплатными возможностями Cloudflare — сети доставки контента. Сервис ускоряет и защищает сайты. Бесплатные возможности подойдут для владельцев персональных сайтов, небольших блогов и тех, кто хочет оценить сервис перед покупкой.
Подключенные к CloudFlare сайты работают быстрее, потому что сервис сохраняет у себя статический контент и отдает его пользователям с ближайших к ним серверов. Входящий трафик также проходит через Cloudflare и при угрозе DDoS-атаки сервис останавливает подозрительные запросы к сайту.
- Как работает CDN
- Что может Cloudflare
- Как установить Cloudflare
- Как подключить домены к Cloudflare
- Частые вопросы
Как работает CDN
Сеть доставки контента (CDN) — это сеть серверов. На них копируется статический контент сайта: CSS, JavaScript, изображения и другие файлы, которые не изменяются в зависимости от запросов. Когда пользователь обращается к сайту, CDN загружает этот контент с ближайших серверов. Сайт открывается быстрее. Владелец сайта экономит на трафике, так как загрузка контента происходит с серверов CDN.
Чтобы подключить сайт к сети доставки контента, надо заменить используемые сервера имен (NS) на сервера имен CDN. Некоторые владельцы сайтов используют CDN только из-за бесплатных NS. Их подключение скрывает местоположение сайта.
Что может Cloudflare
CDN Cloudflare обладает всеми возможностями, которые есть у обычных CDN, и множеством других. У Cloudflare 118 дата-центров по всему миру, в том числе в Москве и Киеве. ISPmanager интегрирован с бесплатной версией сервиса. Подключение и использование Cloudflare, а также трафик не оплачиваются. Кроме ускоренной загрузки страниц эта CDN предоставляет другие возможности.
- Если сайт недоступен, показывает пользователю кэшированную версию (сервис “всегда онлайн”).
- Если сайт подвергается DDoS-атаке, помогает отразить потенциально вредоносный HTTP-трафик (сервис “я под атакой”).
- Если у вас нет SSL-сертификата, позволяет быстро обеспечить безопасное соединение (Flexible SSL)
Бесплатная версия Cloudflare позволяет защитить сайт от кражи контента, спама, DDoS-атак. Вы также можете запретить заходить на сайт из конкретных стран или с определенных IP-адресов.
Все бесплатные возможности, управление которыми доступно в ISPmanager, описаны в документации ISPsystem.
Дополнительные услуги (оптимизация изображений, мобильная оптимизация и др.) можно подключить за отдельную плату, но управление ими недоступно в ISPmanager.
Как подключить домены к Cloudflare
Основная работа с плагином осуществляется под пользователем (user). Когда администратор активирует домен, он станет доступен для пользователей. Для начала работы с модулем необходимо подключить аккаунт в Cloudflare. Если аккаунта нет, его можно зарегистрировать не выходя из ISPmanager.
- Перейдите в раздел “Инструменты” — Cloudflare. Создайте новый аккаунт или подключите существующий (нужен адрес почты и пароль).
- После авторизации выберите домен и тип подключения — полное или частичное.
При полном подключении вам выдадут новые имена серверов имен. NS записи вашей зоны надо сменить на предоставленные (у регистратора домена).
При частичном подключении к Cloudflare подключаются канонические имена — CNAME. При выборе этого способа необходимо заполнить дополнительные поля: CNAME и псевдонимы.
После подключения домена к Cloudflare, вы можете удалить его, настроить правила для конкретных страниц, управлять DNS-записями и правилами доступа к сайтам. Полный список возможностей доступен в разделе Работа с плагином документации.
Как установить Cloudflare
Установить модуль может только администратор (root) панели. Пользователь (user) панели может подключать свои сайты к CloudFlare только после того, как модуль будет активирован администратором. Чтобы предоставить пользователям доступ к сервису, администратору необходимо зарегистрироваться в Партнерской программе Cloudflare.
Подключение и настройка бесплатного SSL сертификата Cloudflare с WordPress
По этой статье вы сможете подключить свой сайт к сервису Cloaudflare, получить бесплатный SSL сертификат и запустить трафик через протокол HTTPS.
Разделив задачу на несколько шагов получаем следующее:
- Регистрация на Cloudflare и подключение своего домена
- Смена NS-серверов домена в админ панели хостинга
- Установка и настройка официального плагина Cloudflare в консоли сайта
Регистрация и настройка в Cloudflare
Путем регистрации получите аккаунт на Cloudflare, если еще не имеете такого.
От вас понадобится email и придумать пароль. На следующем шаге будет предложено добавить свой сайт в систему.
Зарегистрировавшимся ранее кликать по + Add site в верхней панели навигации.
Добавьте сайт и попадете на страницу верификации DNS добавленного доменного имени.
Здесь сообщается о автоматическом импорте DNS записей и что, после активации вашего сайта в Cloudflre его трафик будет маршрутизироваться через их сеть, а вам предстоит выбрать бесплатный тарифный план, смотреть DNS записи и читать инструкции.
Выбираем тарифный план
и видим результат запроса к DNS записям.
Здесь будут отображаться несколько типов DNS записей. Можно ничего не менять и вернуться позже.
Нажмите кнопку Continue внизу страницы и получите NS сервера Cloudflare.
видим рекомендованные NS сервера Cloudflare. На следующем шаге вы попадете на страницу с которой всегда сможете их скопировать. Листаем дальше.
На странице Overview отображается текущее состояние подключения, выданные NS сервера и кнопка для получения других. Наблюдаем за статусом.
Когда со стороны Cloudflare все будет готово, вы увидите на странице
Status: Active
и имя сайта на зеленом фоне.
Перед подключением плагина на сайте, необходимо перейти на страницу Crypto https://www.cloudflare.com/a/crypto/ВАШДОМЕН.РУ
И переключить SSL в режим Flexible
Этих настроек уже достаточно для использования на сайте защищенного соединения по протоколу HTTPS. После подключения ресурс будет доступен и по HTTP, без сертификата. Если планируется использование переадресации на HTTPS своими силами, то больше ничего не меняйте.
Здесь есть два поста с вариантами 301-го редиректа на WordPress:
Но, можно переложить эту задачу на Cloudflare включив следующие опции:
Always use HTTPS
перенаправит все запросы с http, на https.
и Automatic HTTPS Rewrites
С ее помощью произойдет замена на https всех ссылок в контенте.
Смена NS серверов
Теперь нужно указать новые NS сервера в настройках домена у вашего хостинг провайдера.
Скопируйте их на странице Overview https://www.cloudflare.com/a/Overview/ВАШДОМЕН.РУ и сохраняя последовательность, замените текущие в админ панели своего хостинга. С этой задачей вам придется справится самостоятельно т.к. админ панели в большинстве своем различаются.
Следует знать: “изменения, внесенные в доменное имя вступают в силу до 8-72 часов”.
Чаще, все происходит в разы быстрее.
Cloudflare обещает обрабатывать внесенные изменения, создание пакетов SSL сертификатов до 24 часов и процесс перехода трафика без перерывов в работе сайта.
Установка и подключение плагина Cloudflare
Устанавливаем официальный плагин Cloudflare для WordPress https://wordpress.org/plugins/cloudflare/
После установки и активации плагина перейдите в консоли WordPress в Настройки -> Cloudflre, кликните here (на скрине ниже обведено красным)
и авторизуйтесь здесь со своим емейлом и глобальным API ключом. Получить ключ можно на странице https://www.cloudflare.com/a/profile
Найдите на странице внизу Global API Key, кликните рядом по View API Key, введите пароль от аккаунта
скопируйте полученный ключ и вставьте его в форму авторизации Cloudflare в консоли своего сайта.
Когда авторизовались, дальнейшие действия необязательны. Ждем активного статуса сайта в Cloudflare на странице Overview. Если опция Always use HTTPS включена, то к моменту активации ваш сайт будет открываться только с https, если нет, то вы можете сами написать https и убедится.
Автоматический редирект HTTPS
Включает перенаправление с HTTP на HTTPS.
Заголовок, который позволяет настроить и применить политику веб-сайта в клиентских веб-браузерах.
- Время (сек.) — указывает время, в течение которого HSTS кэшируется и принудительно применяется веб-браузером
- Включить поддомены — применяет политику HSTS также к поддоменам родительского домена
- No sniff — добавляет в заголовок опцию “X-Content-Type-Options: nosniff”, которая позволяет предотвратить динамическое определение MIME-контента средствами Internet Explorer и Google Chrome
Внимание! Для использования HSTS необходимо сконфигурировать настройки HTTPS так, чтобы они соответствовали политике HSTS. Также, отключение SSL с помощью других средств может привести к недоступности веб-сайта для пользователей пока не истечет время кэширования HSTS-заголовков, либо до тех пор, пока HTTPS не будет подключен повторно при значении времени жизни заголовка HSTS «0».