Al actuar como un proxy inverso frente a tu sitio, Cloudflare es un producto de seguridad y rendimiento todo en uno que es utilizado por más del 12% de los sitios web de todo el mundo.  Como usuario de WordPress, añadir Cloudflare a tu sitio puede ayudar a aumentar el rendimiento del sitio y reducir el impacto de los robots y hackers maliciosos.

¿Cómo?

Una vez configurado correctamente, todas las solicitudes a tu sitio web golpearán primero un servidor Cloudflare que determinará si la solicitud debe ser reenviada al servidor de origen, servida desde la caché, bloqueada o procesada con reglas personalizadas.

En esta guía, profundizaremos en la configuración óptima de Cloudflare para WordPress, resaltaremos la diferencia entre el DNS de Kinsta y el DNS de Cloudflare, hablaremos de la configuración de caching y seguridad, y te mostraremos cómo configurar Cloudflare para las instalaciones multisitio de WordPress.

Kinsta DNS vs Cloudflare DNS

Antes de sumergirnos en los ajustes de Cloudflare y cómo ajustarlos correctamente para tu sitio de WordPress, repasemos las diferencias entre el DNS de Kinsta y el DNS de Cloudflare. Kinsta DNS, el servicio premium de DNS incluido en todos nuestros planes, es alimentado por la Amazon Route53. Route53 es un servicio de DNS de grado empresarial que ofrece una resolución rápida y fiable.

En términos de rendimiento y tiempo de funcionamiento, Cloudflare DNS y Kinsta DNS son comparables – ambos son servicios excelentes. La principal diferencia entre los dos servicios son las características adicionales de seguridad y rendimiento de Cloudflare. Kinsta DNS es puramente una solución de DNS, mientras que Cloudflare ofrece DNS así como una capa proxy opcional que actúa como un cortafuegos, CDN, y más.

Si eres un cliente de Kinsta que busca un servicio sólo de DNS, Kinsta DNS es la opción perfecta. Por otra parte, si estás buscando un producto basado en proxy todo en uno, Cloudflare es una buena opción.

¿Cómo configurar los ajustes de Cloudflare para WordPress?

Cloudflare ofrece una variedad de beneficios de seguridad y rendimiento, pero no todos son totalmente compatibles con WordPress. Echemos un vistazo en profundidad a la configuración de Cloudflare para identificar las mejores características para tu sitio de WordPress.

SSL

Cloudflare soporta cuatro modos de encriptación SSL/TLS – Apagado, Flexible, Completo y Completo (Estricto).

Para los clientes de Kinsta que deseen utilizar Cloudflare en sus sitios de WordPress, recomendamos generar un certificado gratuito Let’s Encrypt SSL en MyKinsta y utilizar la opción Completo o Completo (Estricto) en Cloudflare.

Alternativamente, también puedes generar un certificado de origen de Cloudflare para instalarlo en tu servidor de origen. Si tu host no ofrece certificados SSL gratuitos, la instalación de un certificado de origen de Cloudflare en tu servidor te permitirá utilizar el modo SSL completo (estricto).

Si estás utilizando Kinsta para alojar un sitio en un subdominio, mientras que el dominio raíz está utilizando el SSL flexible de Cloudflare, puedes utilizar una regla de página de Cloudflare para obligar al subdominio alojado por Kinsta a utilizar el SSL completo o completo (estricto).

Habilita el SSL completo (estricto) para un subdominio con una regla de página Cloudflare.

Habilita el SSL completo (estricto) para un subdominio con una regla de página Cloudflare.

Esta opción te permite utilizar el SSL flexible de Cloudflare mientras que asegura el SSL completo (estricto) de Cloudflare para un subdominio alojado en Kinsta.

Siempre use HTTPS

Recomendamos habilitar esta opción para reenviar automáticamente todas las peticiones HTTP a HTTPS.

HSTS

HSTS son las siglas de «HTTP Strict Transport Security» y se utiliza para obligar a un navegador web a utilizar conexiones HTTPS seguras. Habilitar el HSTS en Cloudflare asegura que las peticiones HTTP nunca llegarán a tu servidor de origen. Si tu sitio ya está configurado para usar HTTPS, recomendamos configurar HSTS en tu servidor de origen también.

Versión mínima de TLS

TLS (Transport Layer Security) es un protocolo criptográfico que permite la transmisión segura de datos a través de una red. Por defecto, Cloudflare establece TLS 1.0 para la versión del protocolo. Algunos estándares de seguridad como el PCI DSS 3.2 requieren versiones más recientes del protocolo TLS para propósitos de cumplimiento. Si tu sitio requiere una cierta versión TLS, puede cambiar la configuración yendo a SSL/TLS > Certificados de borde > Versión mínima de TLS.

Reescritura automática de HTTPS

Esta función comprueba las URL de recursos HTTP en tu código HTML para ver si son accesibles a través de HTTPS. Si es así, se reescribirán automáticamente con una variación HTTPS. Las reescrituras HTTPS automáticas son útiles para garantizar una experiencia de navegación segura sin errores de contenido mixto.

Mantén tu sitio seguro y protegido con la configuración correcta de Cloudflare 🔐 Aprende más en esta completa guía ⤵️Click to Tweet

Velocidad

La mayoría de los ajustes de Cloudflare relacionados con el rendimiento, como la reducción de activos y la optimización de imágenes, se pueden encontrar en la pestaña «Velocidad».

Redimensionamiento de la imagen (sólo para empresas)

La función de redimensionamiento de imágenes de Cloudflare sólo está disponible para usuarios de planes de negocios. Cuando se implementa correctamente en tu tema de WordPress, esta característica puede ser utilizada para descargar la generación de miniaturas de imágenes a Cloudflare. Esto tiene varios beneficios sobre la función de generación de thumbnails incorporada en WordPress.

Para los sitios que generan dinámicamente tamaños de imagen sobre la marcha, el uso de la función de redimensionamiento de imágenes de Cloudflare puede reducir el uso de la CPU – esto permite a tu sitio para servir a más usuarios concurrentes sin aumentar los recursos de la CPU. El redimensionamiento de imágenes Cloudflare también ayuda a reducir el uso de espacio en disco porque las miniaturas no tienen que ser almacenadas en el servidor.

El redimensionamiento de la imagen Cloudflare funciona preparando un punto final para tus imágenes. Echa un vistazo al siguiente ejemplo, que muestra cómo funciona la característica.

URL de la imagen original

https://yourdomain.com/wp-content/uploads/2020/01/picture.jpg

URL de la imagen redimensionada

https://yourdomain.com/cdn-cgi/image/fit=contain,format=auto,metadata=none,onerror=redirect,quality=70,width=720/https://yourdomain.com/wp-content/uploads/2020/01/picture.jpg

El parámetro «ancho» puede ser ajustado para generar diferentes tamaños de thumbnail dinámicamente sin ninguna carga adicional de recursos en tu servidor de origen. Si estás buscando un servicio independiente que es similar a la característica de redimensionamiento de imágenes de Cloudflare, Imgix y Cloudinary son grandes opciones.

No olvides revisar nuestra guía detallada sobre la optimización de imágenes para la web.

Polish (Sólo Pro)

Cloudflare Polish es un servicio de optimización de imágenes que comprime automáticamente los archivos de imágenes JPG, PNG, GIF y otros. Las imágenes se procesan en el borde de Cloudflare, lo que significa que no hay carga de rendimiento en el servidor que aloja tu sitio de WordPress. El Polish también es compatible con el formato WEBP de Google, lo que significa que las imágenes WEBP optimizadas se servirán automáticamente a Chrome, Brave y otros navegadores que soporten el formato.

El Polish es una característica útil para los sitios de WordPress por algunas razones. Si estás usando un plugin de optimización de imágenes como ShortPixel o Imagify, Polish puede reducir el uso de la CPU de tu servidor dramáticamente – esto puede resultar en una experiencia de navegación más estable para los visitantes. Como las imágenes optimizadas para Polish se almacenan y se almacenan en caché fuera del servidor, no tendrás que preocuparte por utilizar el espacio en disco para almacenar versiones WEBP de tus imágenes.

Auto Minify

La función de auto-minificación de Cloudflare minifica automáticamente los activos CSS, JSS y HTML en caché. Si no minifica los activos con un plugin de WordPress como Autoptimize o WP-Rocket, recomendamos habilitar la función de auto-minificación en Cloudflare.

Brotli

Brotli es una alternativa al GZIP, un algoritmo de compresión que reduce el tamaño de las peticiones web antes de que sean servidas a los visitantes. Comparado con GZIP, Brotli ofrece un mayor índice de compresión, lo que se traduce en una carga más rápida de la página para los usuarios. El problema es que no todos los navegadores web soportan la compresión de Brotli. Sin embargo, recomendamos habilitar la característica Brotli de Cloudflare, ya que las solicitudes de los navegadores no soportados simplemente caerán en la compresión GZIP.

Priorización HTTP/2 mejorada (sólo Pro)

La introducción del HTTP/2 trajo consigo un aumento significativo del rendimiento de los sitios web mediante la paralelización y la multiplexación. La función mejorada de priorización de HTTP/2 de Cloudflare va un paso más allá al analizar inteligentemente el HTML de tu sitio web para determinar el orden de carga de los activos para el mejor rendimiento posible. Según Cloudflare, la priorización HTTP/2 mejorada puede reducir el tiempo de carga de la página hasta en un 50%.

Mirage (sólo Pro)

Mirage es una función de optimización de imágenes que apunta a las conexiones móviles y de bajo ancho de banda. Cuando se activa Mirage, las imágenes se reemplazan por marcadores de posición de baja resolución durante la carga inicial de la página. Después de que la página se ha cargado, las imágenes de resolución completa se cargan con lentitud.

Mirage también es capaz de combinar múltiples solicitudes de imágenes en una sola solicitud, lo que reduce el número de viajes de ida y vuelta necesarios para cargar completamente una página. Si tu sitio utiliza muchas imágenes y se dirige a un grupo demográfico de usuarios de teléfonos móviles, Cloudflare Mirage puede tener un impacto positivo en el rendimiento.

Rocket Loader

Rocket Loader es una característica que acelera los tiempos de carga de los activos de JavaScript cargándolos asincrónicamente. Esto reduce eficazmente el contenido de bloqueo de renderizado de una página, lo que permite un tiempo de carga de la página más rápido. Recomendamos que pruebes tu sitio con Rocket Loader activado para ver si mejora la velocidad de tu página. Si tu sitio de WordPress depende de la carga de los activos de JavaScript en un orden específico, puede evitar el uso de Rocket Loader agregando un atributo data-cfasync="false" a la etiqueta del script.

Caching

De forma predeterminada, Cloudflare almacena en caché activos estáticos como CSS, JS y archivos de imagen. Por favor, ten en cuenta que Cloudflare no almacena en caché el HTML generado de tu sitio de forma predeterminada.

Nivel de caché

Recomendamos dejar el nivel de caché en «Estándar», que permite acceder a versiones actualizadas de los activos con una cadena de consulta única.

Expiración de la caché del navegador

En el caso de los sitios alojados en Kinsta, recomendamos configurar la configuración de la caducidad de la caché del navegador en «Respetar las cabeceras existentes». Esto mantendrá los activos estáticos en la caché del navegador durante un año. Si deseas anular esto con un tiempo de expiración más corto, no dudes en cambiar esta configuración.

Cortafuegos

En Kinsta, utilizamos el cortafuegos de nivel empresarial de la plataforma Google Cloud para proteger tus sitios de WordPress del tráfico malicioso. Los clientes de Kinsta tienen acceso a la herramienta de denegación de IP en el panel control de MyKinsta para bloquear direcciones IP específicas, mientras que nuestro equipo de asistencia puede añadir reglas de cortafuegos más complejas (como los bloques a nivel de país).

Si tu host no ofrece un cortafuegos personalizable, el plan gratuito de Cloudflare incluye un cortafuegos básico que permite cinco reglas personalizadas. Las reglas del cortafuegos pueden ser configuradas para bloquear direcciones IP específicas, agentes de usuario, métodos de solicitud, referencias HTTP e incluso países.

Por ejemplo, si notas que tu tienda WooCommerce recibe muchos pedidos falsos de un país fuera de tu mercado objetivo, puedes usar el cortafuegos gratuito de Cloudflare para bloquear el tráfico de todo el país.

El plan Pro de Cloudflare cuenta con un cortafuegos de aplicaciones web más robusto (WAF). El WAF ofrece reglas especializadas que ayudan a proteger tu sitio aún más. Por ejemplo, hay conjuntos de reglas que se dirigen a los sitios de WordPress y PHP.

Cloudflare administró las reglas para WordPress.

Cloudflare administró las reglas para WordPress.

Para la mayoría de los sitios de WordPress, el nivel de seguridad que ofrece el plan gratuito de Cloudflare es suficiente. Sin embargo, si estás ejecutando un sitio de negocios de misión crítica que requiere más protección, el WAF de Cloudflare de nivel profesional y las reglas administradas pueden ayudar a asegurar tu sitio aún más.

(Lectura sugerida: Sucuri vs Wordfence)

Red

En la configuración de «Red» de Cloudflare, recomendamos habilitar HTTP/2, HTTP/3 (con QUIC), y la reanudación de la conexión 0-RTT.

Como hemos mencionado anteriormente, el HTTP/2 aporta varias mejoras al HTTP/1.1 mediante la paralelización y la multiplexación. Del mismo modo, HTTP/3 amplía aún más el rendimiento de HTTP/2 mediante el uso de un nuevo protocolo basado en UDP llamado QUIC en lugar del tradicional TCP.

Habilitar la reanudación de la conexión HTTP/2, HTTP/3 y 0-RTT.

Habilitar la reanudación de la conexión HTTP/2, HTTP/3 y 0-RTT.

Las conexiones HTTP/3 seguras también se benefician de una rutina de apretón de manos optimizada, lo que resulta en tiempos de conexión más rápidos. Cuando HTTP/3 está habilitado en tu panel de control de Cloudflare, los clientes soportados podrán utilizar HTTP/3 para conectarse a los servidores de Cloudflare.

Por último, la función de reanudación de la conexión 0-RTT de Cloudflare mejora los tiempos de carga para los visitantes que previamente se conectaron a tu sitio web.

Caché HTML con una regla de página Cloudflare

La función de reglas de página de Cloudflare te permite personalizar la configuración para URLs específicas. Las reglas de página son útiles para desactivar el almacenamiento en caché de ciertos activos, cambiar el nivel de seguridad de una página seleccionada, etc. Uno de los casos de uso más populares para las reglas de página es la configuración de Cloudflare para «cachear todo».

Cache HTML with a Cloudflare Page Rule

Cloudflare sólo almacena en caché activos estáticos como CSS, JS y archivos de imagen. Como precaución de seguridad, Cloudflare no almacena HTML por defecto. WordPress y otros sitios basados en CMS son dinámicos en el sentido de que requieren de una administración en un entorno de backend seguro. Con el almacenamiento en caché de HTML habilitado, esas páginas seguras del backend serían almacenadas en caché y visibles para cualquier usuario – conectado o desconectado.

Añade una regla de página en Cloudflare.

Añade una regla de página en Cloudflare.

La configuración de la caché de Cloudflare puede ser configurada añadiendo una regla de página con comodines que cubren todo el sitio: *kinstalife.com/* Con la función «cachear todo» activada, Cloudflare cacheará las páginas HTML de tu sitio a través de su red de centros de datos en todo el mundo.

Un sitio con

Un sitio con «cachear todo» habilitado – nota el encabezado del estado de la caché.

En general, no recomendamos configurar Cloudflare para que guarde todo en caché a menos que tu sitio sea un sitio estático. Por ejemplo, la mayoría de los sitios generados por generadores de sitios estáticos como Gatsby y Hugo no tienen funcionalidades dinámicas que puedan romper con el cacheo de toda la página.

Bypass Cache en Cookies

Dicho esto, es definitivamente posible configurar la configuración de Cloudflare para almacenar todo en tu sitio de WordPress. El plan de negocios de Cloudflare te permite crear reglas de página que evitan el cacheo de cookies específicas.

Ajustando la configuración de Cloudflare para evitar la cookie de wordpress_logged_in de WordPress, las solicitudes que se registren no serán almacenadas en caché. De manera similar, el evitar el caché para cookies como woocommerce_items_in_cart y wp_woocommerce_session_ es útil para los sitios de WooCommerce.

Especificación de los encabezamientos de control de caché

Otra opción para eludir selectivamente la caché de Cloudflare es utilizar PHP para añadir cabeceras de respuesta de control de la caché cuando se cumple una determinada condición. Para que este método funcione, necesitarás habilitar el control de cache de origen en tu regla de página «cachear todo».

Habilita el control de caché de origen en tu regla de página de Cloudflare.

Habilita el control de caché de origen en tu regla de página de Cloudflare.

Habilitar el control del caché de origen obligará a Cloudflare a respetar las cabeceras de respuesta de tu servidor web (por ejemplo, Nginx) y de la aplicación del lado del servidor (por ejemplo, PHP y WordPress). Para evitar que Cloudflare cachee ciertas páginas, los encabezados de respuesta a continuación pueden ser agregados a tus archivos de plantilla de temas de WordPress. Alternativamente, el código también puede ser adaptado para que funcione en tu archivo functions.php.

<?php
header("Cache-Control: no-store, no-cache, must-revalidate, max-age=0");
header("Cache-Control: post-check=0, pre-check=0," false);
header("Pragma: no-cache");
?>

Si este código se añade a la parte superior de tu archivo single.php, Cloudflare no guardará en caché tus mensajes y páginas individuales. Este código también puede ser envuelto en declaraciones lógicas para activarse bajo ciertas condiciones. Por ejemplo, el uso de este código con la función is_user_logged_in() asegurará que Cloudflare no almacene en caché las páginas de los usuarios que hayan iniciado sesión.

Como ejemplo, hemos añadido el código de abajo en nuestro archivo header.php. Este código PHP añadirá control de caché y cabeceras de respuesta pragmática a todas nuestras páginas cuando un usuario se conecta.

<?php
if ( is_user_logged_in() ) {
    	header("Cache-Control: no-store, no-cache, must-revalidate, max-age=0");
	header("Cache-Control: post-check=0, pre-check=0", false);
	header("Pragma: no-cache");
}
?>

Examinando los encabezados de respuesta para una solicitud de acceso, vemos esto.

Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Cache-Control: post-check=0, pre-check=0
CF-Cache-Status: BYPASS
CF-RAY: 588140b43a4f74a7-IAD
cf-request-id: 0244a6c4a0000074a7bdb0e200000001
Connection: keep-alive
Content-Encoding: gzip
Content-Type: text/html; charset=UTF-8
Date: Wed, 22 Apr 2020 18:01:54 GMT
Expires: Wed, 11 Jan 1984 05:00:00 GMT
Link: <http://brianwp.com/wp-json/>; rel="https://api.w.org/"
Pragma: no-cache
Server: cloudflare
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Content-Type-Options: nosniff
X-Kinsta-Cache: BYPASS

Al ver la misma página que un usuario desconectado, se obtienen estos encabezados de respuesta.

Algunas de las marcas e industrias más grandes del mundo confían en el alojamiento de WordPress de la empresa Kinsta. Desde empresas de nueva creación, hasta agencias y compañías de Fortune 500. ¿Listo para empezar? Vea nuestros planes

Age: 5
CF-Cache-Status: HIT
CF-RAY: 5881420dad7d74a7-IAD
cf-request-id: 0244a79c8d000074a7bd820200000001
Connection: keep-alive
Content-Encoding: gzip
Content-Type: text/html; charset=UTF-8
Date: Wed, 22 Apr 2020 18:02:49 GMT
Link: <http://brianwp.com/wp-json/>; rel="https://api.w.org/"
Server: cloudflare
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Content-Type-Options: nosniff
X-Kinsta-Cache: BYPASS

Como puedes ver, hay un estado de CF-Cache: HIT header, que indica que la página está siendo servida desde el cache de Cloudflare.

Si estás interesado en configurar la función de caché todo para tu sitio de WordPress, te recomendamos que trabajes con un desarrollador que tenga experiencia tanto con Cloudflare como con WordPress para determinar si los bypasses basados en cookies o la generación de encabezados de control de caché del lado del servidor son una mejor opción para tu sitio de WordPress.

En algunos casos, tal vez sea necesario aplicar ambos métodos simultáneamente.

Cloudflare Argo y Railgun

Cloudflare ofrece productos de rendimiento adicionales que pueden ayudar a mejorar aún más el rendimiento de tu sitio de WordPress. Estas características están sujetas a costos adicionales, pero puede valer la pena echarles un vistazo si quieres ir más allá con la optimización de tu sitio web.

Argo

Argo es un servicio adicional de Cloudflare que proporciona «enrutamiento inteligente» para tu sitio web. Con Argo activado, el tráfico se enruta en las zonas saturadas de la red de Cloudflare. En nuestras pruebas, Argo redujo los tiempos de carga de la página en un 20-30%. Si eres un usuario de Cloudflare buscando ir más allá con la optimización de tu rendimiento, experimentar con Argo podría dar resultados positivos.

Railgun

El Railgun de Cloudflare es un producto de la WAN que establece un túnel seguro entre tu servidor y los servidores de Cloudflare. Railgun está diseñado para acelerar la entrega de contenido no almacenado, sólo entregando la diferencia global entre las solicitudes. Por ejemplo, si la página A y la página B tienen idénticas estructuras de encabezado y pie de página con diferente contenido de cuerpo, Railgun sería consciente de ello y sólo serviría las diferencias a través de un flujo de datos binarios altamente comprimido.

Railgun sólo está disponible en los planes de negocio y empresariales de Cloudflare, y requiere que tu proveedor web instale software adicional en el servidor de tu sitio. Para la mayoría de los usuarios, la aceleración de Railgun no es necesaria para mantener los tiempos de carga rápidos con Cloudflare. Sin embargo, si estás ejecutando una tienda o foro de WooCommerce de alto tráfico que no puede ser almacenado en caché, Railgun podría potencialmente ayudar a mejorar la velocidad de tu sitio.

Cloudflare WordPress Plugin

El equipo de Cloudflare mantiene un plugin oficial de WordPress. Si bien este plugin no es un requisito absoluto, proporciona algunas buenas características, incluyendo la configuración de Cloudflare optimizada para WordPress, reglas de seguridad específicas de WordPress, purga automática de la caché, empuje del servidor HTTP/2, y más.

Para los usuarios avanzados, recomendamos no instalar el plugin y configurar los ajustes en el panel de Cloudflare para evitar conflictos con las reglas de la página personalizada.

¿Cómo configurar la configuración de Cloudflare para WordPress Multisite?

Si estás usando Cloudflare con un multisitio de WordPress, hay algunas consideraciones especiales que debes tener en cuenta cuando se trata de la configuración.

Configuración de SSL

Para demostrar una configuración apropiada de Cloudflare SSL para un multi-sitio de WordPress, hemos creado un multi-sitio de prueba de subdominio ya que no debería encontrar ningún problema de SSL si está usando un multi-sitio de subdirectorio.

Aquí está la estructura de nuestro subdominio de prueba WordPress multisitio:

En MyKinsta, hemos añadido los dominios para el multisitio.

Dominios de múltiples sitios en MyKinsta.

Dominios de multi-sitios en MyKinsta.

Del mismo modo, los dominios se han configurado con los registros A adecuados en Cloudflare. El proxy de Cloudflare también ha sido habilitado, como se indica en el icono de la nube naranja.

Registros DNS de Cloudflare para un multisitio de WordPress.

Registros DNS de Cloudflare para un multisitio de WordPress.

Para utilizar Cloudflare en modo SSL completo (estricto), todos los dominios asociados tienen que estar presentes en el certificado SSL del servidor de origen. Hay dos maneras de hacer esto.

Let’s Encrypt o SSL pagado

Si tu host admite el servicio gratuito Let’s Encrypt SSL, adelante y genera un certificado SSL que cubra todos los dominios de tus sitios múltiples.

En Kinsta, generar un certificado SSL para cubrir todos tus dominios es fácil con nuestra herramienta Let’s Encrypt en el panel de control de MyKinsta.

Genera un certificado SSL para tu multisitio en MyKinsta.

Genera un certificado SSL para tu multisitio en MyKinsta.

Certificado SSL de origen Cloudflare

Alternativamente, puedes generar un certificado SSL de origen de Cloudflare que cubra tus dominios de múltiples sitios. Para generar un certificado de origen, navega a SSL/TLS > Servidor de origen y haz clic en «Crear certificado».

Generar un certificado de origen de Cloudflare.

Generar un certificado de origen de Cloudflare.

El menú de generación de certificados de origen se divide en tres secciones. En la primera sección, elige «Deja que Cloudflare genere una clave privada y una CSR» a menos que tengas una razón específica para proporcionar tus propias credenciales.

En la segunda sección, escribe los dominios y subdominios que deben estar cubiertos por el certificado SSL. Sólo puedes generar certificados para los dominios que están en tu cuenta de Cloudflare.

Por último, en la tercera sección, elige un período de validez del certificado.

Después de configurar un certificado SSL adecuado que incluya todos tus dominios de multisitio, podrás utilizar Cloudflare en el modo recomendado de SSL completo (estricto). Si necesitas añadir dominios o subdominios adicionales a tu multisitio en el futuro, asegúrate de generar un nuevo certificado SSL que cubra los dominios adicionales.

Reglas de la página para los multisitios de WordPress

Las otras características de seguridad y rendimiento de Cloudflare se aplican globalmente a todos los subdominios bajo tu dominio raíz. En otras palabras, si la minificación CSS está habilitada para nuestro sitio principal brianwp.com, también estará habilitada para site1.brianwp.com y site2.wpbrianli.com.

Este comportamiento predeterminado puede causar problemas en ciertas situaciones. Por ejemplo, puede que no quieras deshabilitar la optimización de HTML, CSS y JS globalmente sólo porque es incompatible con un solo subsitio. Para evitar este problema, puedes usar reglas de página personalizadas para deshabilitar selectivamente las funciones de subdominios específicos.

En el siguiente ejemplo, hemos establecido una regla de página que apunta a *site2.brianwp.com/*. El carácter * se utiliza para especificar el comportamiento de los comodines. Puedes pensar en * como «cualquier cosa aquí».

Para esta regla de la página, hemos desactivado la auto-minificación de HTML, CSS y JS, hemos desactivado Rocket Loader, hemos evitado el caché de Cloudflare y hemos desactivado las reescrituras automáticas de HTTPS.

Crear una regla de página Cloudflare selectiva para apuntar a un subsitio de WordPress.

Crear una regla de página Cloudflare selectiva para apuntar a un subsitio de WordPress.

Si estás usando el plan gratuito de Cloudflare, ten en cuenta que sólo viene con tres reglas de página. Si necesitas hacer ajustes selectivos en múltiples subsitios, tendrías que actualizar al plan Pro o comprar reglas de página adicionales.

¿Quieres mejorar el rendimiento del sitio y reducir los bots de 🤖 y los hackers de 🦹♀? Estas configuraciones de Cloudflare son perfectas para los usuarios de #WordPress!Click to Tweet

Resumen

Saber cómo configurar la configuración de Cloudflare para tu sitio de WordPress y cómo integrarse adecuadamente con tu pila de alojamiento puede impactar positivamente en la velocidad y seguridad de tu sitio.

Tanto si es una tienda de un solo hombre o una agencia de servicio completo con cientos de clientes, Cloudflare es un servicio de seguridad y rendimiento que ofrece una enorme cantidad de valor. Cuando se combina con WordPress de la manera correcta y un proveedor rápido, ¡ahí es donde comienza la diversión!


Si le ha gustado este artículo, entonces le encantará la plataforma de Kinsta WordPress hosting. Acelere su sitio y reciba soporte 24/7 de nuestro equipo de WordPress veterano. Nuestra infraestructura potenciada por Google Cloud se centra en escalamiento automático, rendimiento y seguridad. ¡Déjenos mostrarle la diferencia con Kinsta! Conozca nuestros planes