Хостинг Eternalhost не является поставщиком услуг или представителем в каком-либо виде компании Cloudflare. Приведенная ниже инструкция призвана помочь пользователям самостоятельно разобраться с подключением стороннего сервиса к любому хостингу и его дальнейшей настройкой.
Содержание:
- Что такое Cloudflare
- Как зарегистрироваться на CloudFlare
- Как подключить CloudFlare к сайту
- Как изменить NS-серверы домена
- Как установить SSL-сертификат
- Как настроить переадресацию
Что такое CloudFlare
Cloudflare – это сервис, который специализируется на предоставлении услуг сети CDN (Content Delivery Network), защите от DDoS-атак и сетевой безопасности. Основным направлением в работе сервиса является именно обслуживание CDN — глобальной сети распределения трафика сайтов по принципу географической близости сервера к пользователю, пославшему запрос в браузере.
Насколько ускоряет сайты Cloudflare?
Цепочка раскиданных по миру серверов Cloudflare работает как reverse proxy (« обратный прокси»). Она автоматически кеширует контент сайтов клиентов и быстро отдает его веб-посетителям от ближайшего по расположению центра данных.
Разберем по шагам как подключить сервис Cloudflare и выполнить дополнительные настройки его компонентов.
Как зарегистрироваться на CloudFlare
Для начала нужно пройти процедуру регистрации на сайте CloudFlare . Для этого нужно перейти по ссылке или на главной странице сайта нажать «Sign Up» («Зарегистрироваться»).
В появившемся окне нужно указать свою электронную почту и пароль, а затем нажать «Create Account» («Создать аккаунт»).
На указанную почту должно прийти письмо со ссылкой для подтверждения созданного аккаунта. Нужно перейти по ней, чтобы завершить регистрацию.
Как подключить CloudFlare к сайту
Сразу после регистрации сервис предложит пользователю ввести доменное имя в появившемся окне.
Также доменное имя можно добавить в верхнем меню. Для этого нужно войти в аккаунт и на главной странице нажать «Add site» («Добавить сайт»).
What is Cloudflare?
Далее нужно выбрать тарифный план из предложенных, нажав на него один раз. Подробнее с тарифными планами можно ознакомиться здесь .
В рамках данной статьи будет рассмотрен тарифный план «Free» («Бесплатный»). После выбора тарифа, нужно нажать «Confirm plan» («Подтвердить тариф») для подтверждения выбора.
После подтверждения система выполнит быстрое сканирование указанного доменного имени.
После завершения сканирования, система CloudFlare покажет текущие настройки DNS пользователя. Их нужно проверить, если они верны, то можно переходить к изменению NS-серверов для домена.
Как изменить NS-серверы домена
После входа в систему и добавления доменного имени в систему CloudFlare, нужно произвести изменение текущих NS-серверов на CloudFlare. Для этого следует перейти на главную страницу в личном кабинете CloudFlare. После чего, нужно выбрать домен со статусом «Pending Nameserver Update» («Требуется обновление NS-сервера») и нажать на него.
Откроется окно, в котором будет предложено завершить настройки NS-серверов. В первом пункте — «Log in to your registrar account» («Войдите в зарегистрированный аккаунт») будут показаны текущие настройки NS-серверов. Во втором пункте — «Replace with Cloudflare’s nameservers» («Замените на серверы имен Cloudflare»), на какие значения их нужно заменить.
Для смены NS-серверов нужно перейти на сайт регистратора вашего домена и там прописать новые адреса. Нужно дождаться, пока произойдет смена. Обычно, это занимает до 24 часов. После этого, домен пользователя на главной странице его личного кабинета CloudFlare получит статус «Active» («Активен»).
К примеру, на Eternalhost для смены NS-серверов нужно зайти в биллинг-панель , перейти в «Товары/Услуги» и выбрать «Домены». Далее выбрать нужный домен одним нажатием и кликнуть на «NS».
В разделе «NS» следует удалить уже существующие записи и прописать серверы, которые указаны в пункте «Replace with Cloudflare’s nameservers» личного кабинета Cloudflare.
Как установить SSL-сертификат
Для настройки безопасного соединения с сайтом нужно настроить SSL-сертификат. Нужно перейти на главную страницу в панели управления и выбрать домен со статусом «Active». Далее нажать «SSL/TLS» в верхнем меню и выбрать режим шифрования трафика «Flexible» («Гибкий») или «Full» («Полный»).
При выборе «Flexible» дополнительных настроек не потребуется, а при выборе «Full» потребуется настройка SSL-сертификата на самом хостинге. К примеру, в рамках виртуального хостинга на Eternalhost можно установить бесплатный сертификат Let’s Encrypt.
Информацию о полученном сертификате CloudFlare можно посмотреть, нажав «Edge Certificates» («Управление сертификатами»).
Как настроить правила переадресации
Настройка переадресации происходит во вкладке «Page Rules» («Правила страниц»). Для создания правил нужно нажать соответствующую кнопку «Create Page Rule» («Создать правило страницы»).
Чтобы выполнить редирект на https, нужно указать адрес сайта (в виде «http://mysite»), выбрать «Always Use HTTPS» («Всегда пользоваться HTTPS») и нажать кнопку «Save and Deploy» («Сохранить и Применить»).
Для переадресации «с www» нужно задать адрес сайта (www.mysite), выбрать «Forwarding URL» («Перенаправление URL»), а рядом «301 — Permanent Redirect» («301 — постоянный редирект»). Затем во втором поле прописать конечный адрес редиректа (https://mysite) и нажать кнопку «Save and Deploy» («Сохранить и Применить»).
Надежный хостинг для сайта. 14 дней — бесплатно!
Источник: eternalhost.net
FAQ о CDN-сервисе CloudFlare
В этой статье вы узнаете: что такое CloudFlare и какие преимущества вы получите используя сеть доставки контента CloudFlare.
Что такое CloudFlare?
CloudFlare – это сервис по обслуживанию и обеспечению безопасности, который мы предоставляем своим клиентам. В среднем, сайт с CloudFlare загружается вдвое быстрее, потребляет на 60% меньше трафика, получает на 65% меньше нагрузки на сервер и при этом является более защищенным.
Какая связь существует между TheJetHost.com и CloudFlare?
CloudFlare это поставщик, который является третьей стороной при предоставлении услуг клиентам TheJetHost.com по партнерской программе.
Как работает технология CloudFlare?
CloudFlare работает как reverse proxy (обратный прокси). Это значит, что если веб-сайт является частью сообщества CloudFlare, то весь его трафик направляется через глобальную сеть CloudFlare.
В сети CloudFlare хранятся копии статических файлов в географически близких к веб-посетителям местах, что означает быструю их загрузку. CloudFlare кэширует такие ресурсы, как CSS, JavaScript и изображения. При этом с Вашей стороны не требуется никаких дополнительных усилий – технология CloudFlare автоматически определяет, какие из файлов подлежат кэшированию, исходя из их расширений. Мы не кэшируем динамический контент. Технология также применяет сжатие каждого запроса.
Сеть CloudFlare также блокирует угрозы и разнообразных вредоносных ботов прежде, чем они наносят удар по Вашему серверу, а это предотвращает потери трафика и ресурсов сервера.
Где располагаются центры данных CloudFlare?
Сеть CloudFlare на данный момент располагается в 12 географических точках. Сан-Хосе, Лос-Анджелес, Чикаго, Вашингтон, Нью-Джерси, Даллас (все — США), Амстердам, Париж, Франкфурт, Гонконг, Сингапур и Токио. В каждом из этих узлов CloudFlare осуществляет кэширование и бот-фильтрацию. В сентябре 2011 года будут введены в эксплуатацию дополнительные центры данных в Лондоне и Майами.
Какие типы сайтов могут использовать CloudFlare?
Практически любые сайты могут работать с CloudFlare. Эта технология поддерживает как статические, так и динамические вебсайты. CloudFlare не подходит для сайтов, которые представляют потоковое видео и аудио непосредственно с исходного сервера. Если вы используете YouTube или Vimeo для видеовложений на сайте, такой вариант совместим с CloudFlare.
На моем сайте используется SSL. Что мне делать?
Если у вас есть SSL, Ваш сайт может работать с CloudFlare, но для подключения нужен дополнительный шаг. Если Ваш SSL размещен на собственном суб-домене (то есть на SSL), то убедитесь, что этот суб-домен отмечен серым маркером (деактивирован). Если SSL на корневом домене или www, то Вам нужно обновиться до платного Pro сервиса.
Ускорит и защитит ли CloudFlare мой корневой домен?
CloudFlare может ускорить и защитить только CNAME. Так как ваш корневой домен имеет статус записи А, мы рекомендуем Вам направить ваш трафик на «www» через файл .htaccess. Если Вы не перенаправите трафик, тогда весь трафик к www.mydomain.com будет ускорен и защищен CloudFlare (как указано в статистике), в то время как трафик к mydomain.com не будет обслуживаться CloudFlare.
Есть ли такие суб-домены, которые нельзя активировать под CloudFlare?
Суб-домены в CloudFlare выделяются оранжевым цветом маркера. Суб-домены, не работающие в CloudFlare выделяются серым. Сеть CloudFlare может только проводить трафик как proxy (“по доверенности”) через порты 80 и 443. Во избежание проблем, следующие суб-домены будут отмечены серым:
- cpanel
- direct
- ftp
- ghs.google.com
- mail и webmail
- mysql
- nameservers (NS1,NS2)
- secure (до тех пор, пока Вы не активируете CloudFlare SSL)
Могу ли я активировать CloudFlare для суб-домена wildcard?
Нет, из соображений безопасности CloudFlare не проводит трафик в этом суб-домене. Вы должны явно прописать суб-домен в качестве CNAME в своей записи DNS, чтобы получить возможность активировать CloudFlare.
Могу ли я активировать CloudFlare на своем корневом домене (например mywebsite.com) в качестве А-записи?
Если Вы активируете CloudFlare через TheJetHost.com, он сможет ускорить и защитить лишь CNAME, но не A-записи, которые обычно содержит корневой домен. Если у Вас есть трафик, идущий на корневой домен, и Вы хотели бы ускорить и защитить его с помощью CloudFlare, можно добавить перенаправление на «www» в своем файле .htaccess. Желательно работать через TheJetHost.com, но в общем плане код перенаправления выглядит так:
RewriteEngine On
# Rewrite added for CloudflareInstall — mysite.com
# Wednesday 25th of August 2010 04:59:42 AM
RewriteCond % ^mysite.com$ [NC]
RewriteCond % ^80$
RewriteRule ^(.*)$ http://www.mysite.com/$1 [R=301,L]
Я активировал CloudFlare через свой аккаунт TheJetHost.com. Могу ли я получить аккаунт еще и на CloudFlare.com? В чем разница между ними?
Как только Вы активируете CloudFlare на TheJetHost.com, Вы автоматически получаете аккаунт и на www.cloudflare.com. Основная статистика и настройки отображаются на панели управления TheJetHost.com. Чтобы увидеть всю статистику, панель управления защиты от угроз и все настройки CloudFlare, нужно войти в аккаунт на www.cloudflare.com.
Примечание: Ваш изначальный временный пароль присылается Вам в приветственном электронном письме.
Я попробовал воспользоваться CloudFlare, но у меня возникли проблемы. Что мне делать?
Когда Вы активируете CloudFlare, с Вашим вебсайтом не произойдет никаких видимых перемен. Но если загрузка сайта стала медленнее после подключения CloudFlare, то проблемы действительно имеют место. Прежде всего, деактивируйте CloudFlare, кликнув на оранжевый маркер, пока он не сменится на серый. Затем, направьте отчет о проблеме на TheJetHost.com. Команда этого портала проработает Вашу заявку и решит любые сложности.
Источник: www.thejethost.com
CloudFlare — рак интернета
Дисклеймер: я сам много пользуюсь CloudFlare и считаю, что они делают большое дело, помогают развивать интернет, дают бесплатно крутые продукты, и в целом отличные ребята. Статья описывает проблемы глобализации и новые угрозы, когда децентрализованный интернет становится централизованным.
Когда CloudFlare только появился, это была настоящая революция в веб-хостинге: в два клика, без переезда на другой сервер, к своему сайту можно было подключить профессиональный CDN, который экономил кучу трафика, ускорял загрузку статических файлов и еще защищал от DDoS. Раньше позволить себе такое могли только компании за большие деньги, а теперь это стало доступно каждому, еще и бесплатно!
С тех пор CloudFlare сильно вырос и сегодня проксирует через свою инфраструктуру треть интернета. Из-за этого появились проблемы, которых раньше не существовало. В посте мы разберем, как CloudFlare угрожает нормальной работе интернета, мешает обычным людям пользоваться сайтами, имеет доступ к зашифрованному трафику, и что с этим делать.
Как сломать треть интернета
2 июля 2019 года в результате ошибки CloudFlare полностью сломался. В результате были недоступны все сервисы, так или иначе использующие их сеть. Среди наиболее известных: Discord, Reddit, Twitch. Это коснулось не только веб-сайтов, но и игр, мобильных приложений, терминалов и т.д. При этом, даже те сервисы, которые не используют напрямую CloudFlare, испытали проблемы в работе из-за сторонних API, которые стали недоступны.
В большинстве случаев, для использования CloudFlare, клиенты направляют свои домены на их DNS-серверы. В момент аварии стала недоступна также и контрольная панель и API, из-за чего клиенты не могли перенаправить свои домены в обход сети CloudFlare, таким образом оказавшись в ловушке: нельзя было оперативно отключить проксирование и вернуться на свою инфраструктуру. Единственным выходом было делегировать домен на свои собственные DNS-серверы, но такое обновление могло занять более суток, и большинство клиентов не были к такому готовы и не имели запасных мастер-DNS серверов на такой случай.
Несмотря на то, что даунтайм был небольшим, всего несколько часов, это существенно сказалось на всей индустрии. Из-за неработающих платежных сервисов компании несли прямые убытки. Этот инцидент вскрыл очевидную проблему, которая до этого обсуждалась только в теории: если интернет настолько зависим от одного поставщика услуг, в какой-то момент все может сломаться.
Если одна компания контролирует такую большую часть интернета, это угрожает устойчивости сети как с технической стороны, так и с экономической.
Сама концепция интернета предполагает децентрализацию и устойчивость к подобным ошибкам. Даже в случае отключения части сети, система маршрутизации автоматически перестраивается. Но когда одна компания управляет такой большой частью трафика, сеть становится уязвима перед ее ошибками, саботажем, взломами, а так же недобросовестными действиями для извлечения прибыли. Эта идея важна для понимания остальных проблем, которые мы обсудим далее.
Вы выглядите подозрительно
Если фирменные алгоритмы определения вредоносного трафика CloudFlare сочтут, что вы недостойный пользователь интернета, веб-серфинг превратится в мучение: на каждом пятом сайте вы будете видеть требования пройти унизительную капчу.
Капча от CloudFlare может преследовать вас по всему интернету
Автор этих строк выходит в интернет с офисного IP-адреса, за которым сидят сотни других сотрудников. Видимо CloudFlare посчитал, что мы все выглядим как боты, и стал показывать всем очень злую капчу. Иногда это доходит до абсурда, когда некоторые мобильные приложения не могут залогиниться. В итоге, чтобы нормально ходить по интернету, приходится подключать VPN.
Получается, CloudFlare в любой момент может отключить вас лично от большой части интернета, если вы ей не понравитесь, или из-за ошибочного детектирования превратить обычное использование сервисов в мучение.
Мы можем видеть сквозь HTTPS
Чтобы правильно кешировать и фильтровать контент, серверы CloudFlare должны иметь возможность видеть расшифрованный HTTP трафик. Для этого они всегда работают в режиме MiTM (Man-in-the-middle), подставляя конечному посетителю сайта свой SSL-сертификат.
Картинки в инструкциях по настройке HTTPS могут вводить в заблуждение, будто в режиме Full, на всем пути следования трафика используется шифрование. На самом деле сервер CloudFlare расшифровывает трафик от сервера и шифрует его заново своим сертификатом уже для посетителя сайта.
В любом режиме работы CloudFlare расшифровывает SSL-трафик
Даже если вы имеете на своей стороне действующий SSL-сертификат, CloudFlare все равно будет иметь доступ ко всем передаваемым данным. Это дискредитирует всю идею SSL, которая предполагает шифрование от клиента до конечного сервера без расшифровки по пути.
В случае ошибки или взлома серверов CloudFlare, весь конфиденциальный трафик будет доступен злоумышленникам. Достаточно вспомнить уязвимость с утечкой памяти , из-за которой сервера CloudFlare выплевывали случайное содержимое памяти прямо в контент страницы. Среди таких данных могли быть cookie, учетные записи, номера кредитных карт и т.д.
Также нужно иметь в виду, что спецслужбы той страны, в юрисдикции которой работает компания Cloudflare Inc, могут запрашивать доступ к расшифрованному трафику, даже если оригинальный сервер находится в другой юрисдикции. Это превращает основную идею SSL в фикцию.
Не только инфраструктура, но и цензура
Изначально, компания Cloudflare заявляла, что будет только предоставлять инфраструктуру для клиентов и не планирует цензурировать ресурсы по содержимому, обещая ограничиваться только законными требования от государственных органов. Так было с сайтом знаменитой группировки LulzSec, которые координировали взломы и DDoS-атаки. По этому поводу Cloudflare выпустили заявление.
Однако спустя время, Cloudflare решает отказать сайту 8chan в обслуживании на основании своих представлений о морали. При этом никаких судебных решений или иных формальных причин для этого не было — просто они так решили. Это вызвало общественную дискуссию о том, может ли провайдер сам решать, какой сервис достоин обслуживаться на его инфраструктуре, а какой нет. Статья с размышлениями на эту тему в New York Times: Why Banning 8chan Was So Hard for Cloudflare: ‘No One Should Have That Power’.
Заключение
Несмотря на то, что Cloudflare невероятно полезный сервис и помогает значительно ускорить доставку контента, а так же развивает интернет, его опасный рост и грядущая монополия угрожает устойчивости всего интернета. Попробуем резюмировать все вышесказанное в простых тезисах:
- Нельзя хранить все яйца в одной корзине. Это просто небезопасно, цена ошибки в таком случае слишком высока. Если все секреты мира будут у одной компании, она всегда может быть взломана, допустить ошибку или просто действовать нечестно для выдавливания конкурентов с рынка.
- Коммерческая компания всегда заинтересована в одном — зарабатывании денег. Если ключевые элементы узлы интернета захватит одна компания, она сможет монопольно управлять ценами на услуги, уничтожать конкурентов и диктовать свои правила, задавливая конкурентов в зачатке.
- SSL больше не защищает данные от третьих лиц. Все ваши шифрованные данные, передаваемые по сети Cloudflare, доступны этому самому третьем лицу — CloudFlare. Это дает неограниченный доступ к чувствительным данным миллионов пользователей.
Для тех, кто ищет надежные серверы, мы запустили акцию: ISPmanager три месяца бесплатно. И плюс традиционные 10% скидка для читателей Хабра:
- Блог компании RUVDS.com
- Хостинг
- Информационная безопасность
Источник: habr.com