Atuando como um proxy reverso em frente ao seu site, o Cloudflare é um produto completo de segurança e desempenho que é utilizado por mais de 12% dos sites em todo o mundo. Como um usuário WordPress, adicionar o Cloudflare ao seu site pode ajudar a aumentar o desempenho do site e reduzir o impacto de bots e hackers maliciosos.

Como?

Uma vez configurado corretamente, todas as solicitações para o seu site atingirão primeiro um servidor Cloudflare que irá então determinar se a solicitação deve ser encaminhada para o servidor de origem, servida a partir do cache, bloqueada, ou processada com regras personalizadas.

Neste guia, vamos aprofundar nas configurações ideais do Cloudflare para WordPress, destacar a diferença entre Kinsta DNS e Cloudflare DNS, falar sobre caching e configurações de segurança, e mostrar como configurar o Cloudflare para instalações do WordPress Multisite.

Kinsta DNS vs Cloudflare DNS

Antes de mergulharmos nas configurações do Cloudflare e como ajustá-las corretamente para o seu site WordPress, vamos rever as diferenças entre o Kinsta DNS e o Cloudflare DNS. Kinsta DNS, o serviço premium de DNS incluído em todos os nossos planos, é alimentado pela Amazon’s Route53. O Route53 é um serviço de DNS de nível empresarial que oferece resolução rápida e confiável.

Em termos de desempenho e uptime, o Cloudflare DNS e o Kinsta DNS são comparáveis – ambos são excelentes serviços. A principal diferença entre os dois serviços é as características adicionais de segurança e desempenho do Cloudflare. Kinsta DNS é puramente uma solução de DNS, enquanto o Cloudflare oferece DNS, bem como uma camada opcional de proxy que atua como firewall, CDN, e muito mais.

Se você é um cliente Kinsta que está procurando um serviço somente DNS, Kinsta DNS é a opção perfeita. Por outro lado, se você está procurando por um produto baseado em proxy all-in-one, o Cloudflare é uma boa escolha.

Como configurar as configurações do Cloudflare para WordPress

O Cloudflare oferece uma variedade de benefícios de segurança e desempenho, mas nem todos eles são totalmente compatíveis com o WordPress. Vamos analisar a fundo as configurações do Cloudflare para identificar os melhores recursos para o seu site WordPress.

SSL

O Cloudflare suporta quatro modos de criptografia SSL/TLS – Off, Flexível, Completo e Completo (Strict).

Para clientes Kinsta que gostariam de usar o Cloudflare em seus sites WordPress, recomendamos gerar um certificado Let’s Encrypt SSL gratuito no MyKinsta e usar a opção Full ou Full (Strict) no Cloudflare.

Alternativamente, você também pode gerar um certificado de origem Cloudflare para instalar no seu servidor de origem. Se seu host não oferece certificados SSL gratuitos, a instalação de um certificado de origem Cloudflare em seu servidor permitirá que você utilize o modo SSL Completo (Estrito).

Se você está usando Kinsta para hospedar um site em um subdomínio, enquanto o domínio raiz está utilizando o SSL flexível do Cloudflare, você pode usar uma regra da página do Cloudflare para forçar o subdomínio Kinsta-hospedado a usar o SSL completo ou o SSL (Estrito) completo.

Habilitar SSL Completo (Rigoroso) para um subdomínio com uma regra de página Cloudflare.

Habilitar SSL Completo (Rigoroso) para um subdomínio com uma regra de página Cloudflare.

Esta opção permite que você utilize o SSL Flexível do Cloudflare enquanto garante o SSL Completo (Estrito) do Cloudflare para um subdomínio hospedado na Kinsta.

Use sempre HTTPS

Recomendamos ativar esta opção para encaminhar automaticamente todas as solicitações HTTP para HTTPS.

HSTS

HSTS significa “HTTP Strict Transport Security” e é usado para forçar um navegador web a usar conexões HTTPS seguras. A habilitação do HSTS no Cloudflare garante que as solicitações HTTP nunca atingirão o seu servidor de origem. Se seu site já está configurado para usar HTTPS, recomendamos configurar o HSTS também no seu servidor de origem.

Versão mínima do TLS

O TLS (Transport Layer Security) é um protocolo criptográfico que permite a transmissão segura de dados através de uma rede. Por padrão, o Cloudflare define o TLS 1.0 para a versão do protocolo. Alguns padrões de segurança como o PCI DSS 3.2 requerem versões mais recentes do protocolo TLS para fins de conformidade. Se o seu site requer uma determinada versão do TLS, você pode alterar a configuração indo para SSL/TLS > Edge Certificates > Versão mínima do TLS.

Rewrites HTTPS automáticos

Este recurso verifica as URLs de recursos HTTP em seu código HTML para ver se elas estão acessíveis através de HTTPS. Se assim for, elas serão automaticamente reescritas com uma variação de HTTPS. As reescritas HTTPS automáticas são úteis para garantir uma experiência de navegação segura sem erros de conteúdo misto.

Mantenha seu site seguro e protegido com as configurações corretas de Cloudflare 🔐 Saiba mais neste guia abrangente ⤵️Click to Tweet

Velocidade

A maioria das configurações do Cloudflare relacionadas ao desempenho, como a mineração de ativos e otimização de imagens, pode ser encontrada na aba “Speed”.

Redimensionamento de Imagem (Somente Negócios)

O recurso de redimensionamento de imagem do Cloudflare está disponível apenas para usuários do plano de negócios. Quando implementado corretamente em seu tema WordPress, este recurso pode ser usado para descarregar a geração de miniaturas de imagens para o Cloudflare. Isto tem vários benefícios sobre o recurso de geração de miniaturas embutido no WordPress.

Para sites que geram dinamicamente tamanhos de imagem em tempo real, o uso do recurso de redimensionamento de imagem do Cloudflare pode reduzir o uso da CPU – isso permite que seu site atenda mais usuários simultâneos sem aumentar os recursos da CPU. O redimensionamento da imagem do Cloudflare também ajuda a reduzir o uso de espaço em disco porque as miniaturas não terão que ser armazenadas no servidor.

Trabalhos de redimensionamento de imagens de Cloudflare, pré-pendendo um ponto final para suas imagens. Dê uma olhada no exemplo abaixo, que mostra como o recurso funciona.

URL da imagem original

https://yourdomain.com/wp-content/uploads/2020/01/picture.jpg

URL da imagem redimensionada

https://yourdomain.com/cdn-cgi/image/fit=contain,format=auto,metadata=none,onerror=redirect,quality=70,width=720/https://yourdomain.com/wp-content/uploads/2020/01/picture.jpg

O parâmetro “largura” pode ser ajustado para gerar diferentes tamanhos de miniaturas dinamicamente sem nenhuma carga adicional de recursos no seu servidor de origem. Se você está procurando por um serviço autônomo que seja similar ao recurso de redimensionamento de imagens do Cloudflare, Imgix e Cloudinary são ótimas opções.

Não se esqueça de conferir nosso guia detalhado sobre otimização de imagens para a web.

Polonês (Somente Pro)

Cloudflare Polish é um serviço de otimização de imagem que comprime automaticamente JPG, PNG, GIF, e outros arquivos de imagem. As imagens são processadas na borda do Cloudflare, o que significa que não há nenhuma carga de performance no servidor que hospeda seu site WordPress. O Polonês também suporta o formato WEBP do Google – isto significa que imagens WEBP otimizadas serão automaticamente servidas para o Chrome, Brave e outros navegadores que suportam o formato.

O polonês é um recurso útil para sites WordPress por algumas razões. Se você está usando um plugin de otimização de imagem como ShortPixel ou Imagify, Polish pode reduzir drasticamente o uso da CPU do seu servidor – isso pode resultar em uma experiência de navegação mais estável para os visitantes. Como as imagens otimizadas pela Polish- são armazenadas e armazenadas em cache fora do servidor, você não terá que se preocupar em usar o espaço em disco para armazenar as versões WEBP de suas imagens.

Auto Minify

O recurso de minificação automática do Cloudflare minifica automaticamente os ativos CSS, JSS e HTML em cache. Se você não minifica ativos com um plugin WordPress como Autoptimize ou WP-Rocket, recomendamos ativar o recurso de auto-minify no Cloudflare.

Brotli

O Brotli é uma alternativa ao GZIP, um algoritmo de compressão que reduz o tamanho das solicitações na web antes que elas sejam atendidas aos visitantes. Comparado ao GZIP, o Brotli oferece uma maior taxa de compressão, o que se traduz em um carregamento de páginas mais rápido para os usuários. O senão é que nem todos os navegadores web suportam a compressão Brotli. Independentemente disso, recomendamos habilitar o recurso Brotli do Cloudflare, pois as solicitações de navegadores não suportados simplesmente cairão de volta para a compressão GZIP.

Priorização HTTP/2 Aprimorada (Somente Pro)

A introdução do HTTP/2 trouxe aumentos significativos de desempenho para sites através da paralelização e multiplexação. O recurso de priorização aprimorada do HTTP/2 do Cloudflare leva-o um passo adiante ao analisar inteligentemente o HTML do seu site para determinar a ordem de carregamento dos ativos para obter o melhor desempenho possível. Segundo o Cloudflare, a priorização aprimorada do HTTP/2 pode diminuir o tempo de carregamento de páginas em até 50%.

Mirage (Somente Pro)

Mirage é um recurso de otimização de imagem que visa as conexões móveis e de baixa largura de banda. Quando o Mirage é ativado, as imagens são substituídas por placeholders de baixa resolução durante a carga inicial da página. Após a página ser carregada, as imagens de resolução total são carregadas com preguiça.

A Mirage também é capaz de combinar vários pedidos de imagens em um único pedido, o que reduz o número de idas e vindas necessárias para carregar completamente uma página. Se o seu site usa muitas imagens e tem como alvo uma demografia móvel pesada, o Cloudflare Mirage pode ter um impacto positivo no desempenho.

Carregador de Foguetes

O Rocket Loader é um recurso que acelera os tempos de carregamento de ativos JavaScript carregando-os de forma assíncrona. Isso reduz efetivamente o conteúdo de renderização de uma página, o que permite um tempo de carregamento de página mais rápido. Recomendamos testar seu site com o Rocket Loader habilitado para ver se ele melhora a velocidade da sua página. Se o seu site WordPress depende do carregamento de ativos JavaScript em uma ordem específica, você pode ignorar o Rocket Loader adicionando um atributo data-cfasync="false" à tag do script.

Caching

Por padrão, o Cloudflare armazena ativos estáticos como CSS, JS, e arquivos de imagem. Por padrão, o Cloudflare não armazena o HTML gerado do seu site em cache.

Nível de Caching

Recomendamos deixar o nível de cache em “Standard”, o que permite que versões atualizadas de ativos sejam acessadas com uma única query string.

Expiração do Cache do Navegador

Para sites hospedados na Kinsta, recomendamos configurar o cache de expiração do navegador para “Respeitar Cabeçalhos Existentes”. Isto irá manter os ativos estáticos no cache do navegador por um ano. Se você gostaria de substituir isto com um tempo de expiração mais curto, sinta-se livre para alterar esta configuração.

Firewall

Em Kinsta, usamos o firewall de nível empresarial da plataforma Google Cloud para proteger seus sites WordPress contra tráfego malicioso. Os clientes Kinsta têm acesso à ferramenta IP Deny no painel MyKinsta para bloquear endereços IP específicos, enquanto regras de firewall mais complexas (como blocos de nível nacional) podem ser adicionadas pela nossa equipe de suporte.

Se seu host não oferece um firewall personalizável, o plano gratuito do Cloudflare inclui um firewall básico que permite cinco regras personalizadas. As regras de firewall podem ser configuradas para bloquear endereços IP específicos, agentes de usuários, métodos de solicitação, referenciadores HTTP e até mesmo países.

Por exemplo, se você notar que sua loja WooCommerce está recebendo muitas ordens falsas de um país fora do seu mercado alvo, você pode usar o firewall gratuito do Cloudflare para bloquear o tráfego de todo o país.

O plano Pro do Cloudflare apresenta um firewall de aplicações web (WAF) mais robusto. O WAF oferece conjuntos de regras gerenciadas especializadas que ajudam a proteger ainda mais o seu site. Por exemplo, existem conjuntos de regras que têm como alvo os sites WordPress e PHP.

Conjuntos de regras gerenciados por Cloudflare para WordPress.

Conjuntos de regras gerenciados por Cloudflare para WordPress.

Para a maioria dos sites WordPress, o nível de segurança oferecido pelo plano gratuito do Cloudflare é suficiente. No entanto, se você está rodando um site de negócios de missão crítica que requer mais proteção, o WAF Pro-level WAF do Cloudflare e os conjuntos de regras gerenciados podem ajudar a proteger ainda mais o seu site.

(Leitura sugerida: Sucuri vs Wordfence)

Rede

Nas configurações de “Rede” do Cloudflare, recomendamos habilitar HTTP/2, HTTP/3 (com QUIC), e Retomada de Conexão 0-RTT.

Como mencionamos anteriormente, o HTTP/2 traz várias melhorias ao HTTP/1.1 via paralelização e multiplexação. Da mesma forma, o HTTP/3 estende o desempenho do HTTP/2 ainda mais, utilizando um novo protocolo baseado em UDP chamado QUIC, ao invés do TCP tradicional.

Habilitar o Retorno da Conexão HTTP/2, HTTP/3, e 0-RTT.

Habilitar o Retorno da Conexão HTTP/2, HTTP/3, e 0-RTT.

Conexões seguras HTTP/3 também se beneficiam de uma rotina otimizada de aperto de mão, o que resulta em tempos de conexão mais rápidos. Quando o HTTP/3 estiver habilitado em seu painel do Cloudflare, os clientes suportados poderão usar o HTTP/3 para se conectar aos servidores Cloudflare.

Finalmente, o recurso de Retorno de Conexão 0-RTT do Cloudflare melhora os tempos de carregamento para os visitantes que se conectaram anteriormente ao seu site.

Regras da Página

O recurso de regras de página do Cloudflare permite que você personalize as configurações para URLs específicas. As regras de página são úteis para desativar o cache de certos ativos, alterar o nível de segurança de uma página selecionada, etc. Um dos casos mais populares de uso de regras de página é configurar o Cloudflare para “cache de tudo”.

Cache HTML com Regra de Página de Nuvem

O Cloudflare apenas armazena ativos estáticos como CSS, JS, e arquivos de imagem. Como precaução de segurança, o Cloudflare não armazena HTML por padrão. O WordPress e outros sites baseados em CMS são dinâmicos no sentido de que requerem administração em um ambiente backend seguro. Com o cache HTML habilitado, essas páginas de backend seguras ficariam em cache e visíveis para qualquer usuário – logado ou logado fora.

Adicione uma regra de página no Cloudflare.

Adicione uma regra de página no Cloudflare.

O cache do Cloudflare tudo pode ser configurado adicionando uma regra de página com wildcards que cobrem o site inteiro: *kinstalife.com/* Com o recurso de “cache de tudo” ativado, o Cloudflare irá cachear as páginas HTML do seu site em toda a sua rede de centros de dados ao redor do mundo.

Um site com

Um site com “cache tudo” ativado – note o cabeçalho cf-cache-status.

Em geral, não recomendamos configurar o Cloudflare para armazenar tudo, a menos que o seu site seja um site estático. Por exemplo, a maioria dos sites gerados por geradores de sites estáticos como Gatsby e Hugo não possuem funcionalidades dinâmicas que podem quebrar com o cache de página inteira.

Bypass Cache em Cookies

Com isso dito, é definitivamente possível configurar as configurações do Cloudflare para fazer o cache de tudo no seu site WordPress. O plano de negócios do Cloudflare permite que você crie regras de página que contornam o cache para cookies específicos.

Ao ajustar as configurações do Cloudflare para ignorar o cookie wordpress_logged_in do WordPress, as solicitações logadas não serão armazenadas em cache. Da mesma forma, ignorar o cache para cookies como woocommerce_items_in_cart e wp_woocommerce_session_session_ é útil para sites de WooCommerce.

Especificação de Cabeçalhos de Cache-Controle

Outra opção para contornar seletivamente o cache Cloudflare é usar o PHP para adicionar cabeçalhos de resposta de controle de cache quando uma determinada condição é atendida. Para que este método funcione, você precisará habilitar o cache-controle de origem na sua regra da página “cache tudo”.

Habilite o controle de cache de origem na regra da sua página Cloudflare.

Habilite o controle de cache de origem na regra da sua página Cloudflare.

A habilitação do controle de cache de origem forçará o Cloudflare a respeitar os cabeçalhos de resposta do seu servidor web (ex. Nginx) e da aplicação do lado do servidor (ex. PHP e WordPress). Para evitar que o Cloudflare cache de certas páginas, os cabeçalhos de resposta abaixo podem ser adicionados aos seus arquivos de templates temáticos do WordPress. Alternativamente, o código também pode ser adaptado para funcionar no seu arquivo functions.php.

<?php
header("Cache-Control: no-store, no-cache, must-revalidate, max-age=0");
header("Cache-Control: post-check=0, pre-check=0," false);
header("Pragma: no-cache");
?>

Se este código for adicionado ao topo do seu arquivo single.php, o Cloudflare não irá armazenar em cache as suas mensagens e páginas individuais. Este código também pode ser envolto em instruções lógicas para acionar sob certas condições. Por exemplo, usando este código com a função is_user_logged_in() irá garantir que o Cloudflare não irá fazer o cache das páginas dos usuários logados.

Como exemplo, nós adicionamos o código abaixo em nosso arquivo header.php. Este código PHP irá adicionar cabeçalhos de controle de cache e resposta pragmática a todas as nossas páginas quando um usuário estiver logado.

<?php
if ( is_user_logged_in() ) {
    	header("Cache-Control: no-store, no-cache, must-revalidate, max-age=0");
	header("Cache-Control: post-check=0, pre-check=0", false);
	header("Pragma: no-cache");
}
?>

Examinando os cabeçalhos de resposta para um pedido de log-in, vemos isso.

Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Cache-Control: post-check=0, pre-check=0
CF-Cache-Status: BYPASS
CF-RAY: 588140b43a4f74a7-IAD
cf-request-id: 0244a6c4a0000074a7bdb0e200000001
Connection: keep-alive
Content-Encoding: gzip
Content-Type: text/html; charset=UTF-8
Date: Wed, 22 Apr 2020 18:01:54 GMT
Expires: Wed, 11 Jan 1984 05:00:00 GMT
Link: <http://brianwp.com/wp-json/>; rel="https://api.w.org/"
Pragma: no-cache
Server: cloudflare
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Content-Type-Options: nosniff
X-Kinsta-Cache: BYPASS

Visualizar a mesma página como um usuário logado, rende estes cabeçalhos de resposta.

Algumas das maiores marcas e indústrias do mundo confiam na hospedagem empresarial de WordPress da Kinsta. Desde startups, até agências e empresas da Fortune 500. Pronto para começar? Veja nossos planos

Age: 5
CF-Cache-Status: HIT
CF-RAY: 5881420dad7d74a7-IAD
cf-request-id: 0244a79c8d000074a7bd820200000001
Connection: keep-alive
Content-Encoding: gzip
Content-Type: text/html; charset=UTF-8
Date: Wed, 22 Apr 2020 18:02:49 GMT
Link: <http://brianwp.com/wp-json/>; rel="https://api.w.org/"
Server: cloudflare
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Content-Type-Options: nosniff
X-Kinsta-Cache: BYPASS

Como você pode ver, existe um CF-Cache-Status: HIT header, que indica que a página está sendo servida a partir do cache do Cloudflare.

Se você estiver interessado em configurar o cache de tudo para seu site WordPress, recomendamos trabalhar com um desenvolvedor que tenha experiência tanto com o Cloudflare quanto com o WordPress para determinar se a geração de bypasses baseados em cookies ou de cabeçalhos de controle de cache do lado do servidor é uma opção melhor para o seu site WordPress.

Em alguns casos, ambos os métodos podem precisar ser implementados concomitantemente.

Cloudflare Argo e Railgun

O Cloudflare oferece produtos adicionais de desempenho que podem ajudar a aumentar ainda mais o desempenho do seu site WordPress. Estes recursos estão sujeitos a custos adicionais, mas podem valer a pena dar uma olhada se você quiser ir mais longe com a otimização do seu site.

Argo

Argo é um serviço add-on Cloudflare que fornece “roteamento inteligente” para o seu site. Com a Argo habilitada, o tráfego é roteado em áreas congestionadas na rede do Cloudflare. Em nossos testes, a Argo reduziu o tempo de carregamento de páginas em 20-30%. Se você é um usuário do Cloudflare que deseja percorrer a milha extra com sua otimização de desempenho, experimentar com a Argo pode render resultados positivos.

Railgun

O Railgun do Cloudflare é um produto WAN que estabelece um túnel seguro entre o seu servidor e os servidores do Cloudflare. Railgun é projetado para acelerar a entrega de conteúdo não encoberto, entregando apenas a diferença geral entre as solicitações. Por exemplo, se a Página A e a Página B tiverem estruturas de cabeçalho e rodapé idênticas com conteúdo de corpo diferente, Railgun estaria ciente disso e só serviria as diferenças através de um fluxo de dados binários altamente comprimido.

Railgun só está disponível nos planos de negócios e corporativos do Cloudflare, e requer que seu web host instale software adicional no servidor do seu site. Para a maioria dos usuários, a aceleração do Railgun não é necessária para manter tempos de carga rápidos com o Cloudflare. No entanto, se você estiver rodando uma loja ou fórum de alto tráfego WooCommerce que não pode ser armazenado em cache, Railgun pode potencialmente ajudar a melhorar a velocidade do seu site.

Plugin WordPress Cloudflare

A equipe Cloudflare mantém um plugin oficial para WordPress. Embora este plugin não seja um requisito absoluto, ele fornece alguns recursos legais, incluindo configurações otimizadas para WordPress-optimized Cloudflare, conjuntos de regras de segurança específicos para WordPress, purga automática de cache, push de servidor HTTP/2, e muito mais.

Para usuários avançados, recomendamos não instalar o plugin e configurar as configurações no painel de controle do Cloudflare para evitar conflitos com regras de páginas personalizadas.

Como configurar as configurações de Cloudflare para WordPress Multisite

Se você estiver usando o Cloudflare com um multisite WordPress, há algumas considerações especiais que você deve levar em conta quando se trata de configurações.

Configuração SSL

Para demonstrar uma configuração SSL adequada do Cloudflare para um multisite WordPress, criamos um subdomínio de teste multisite, pois você não deve encontrar nenhum problema SSL se estiver usando um multisite subdiretório.

Aqui está a estrutura do nosso subdomínio de teste WordPress multisite:

No MyKinsta, nós adicionamos os domínios para o multisite.

Domínios multisite em MyKinsta.

Domínios multisite em MyKinsta.

Da mesma forma, os domínios foram configurados com registros A adequados no Cloudflare. O proxy Cloudflare também foi habilitado, como indicado pelo ícone laranja da nuvem.

Registros DNS Cloudflare para um multisite WordPress.

Registros DNS Cloudflare para um multisite WordPress.

Para utilizar o Cloudflare no modo SSL (Estrito) completo, todos os domínios associados têm de estar presentes no certificado SSL do servidor de origem. Há duas formas de fazer isso.

Let’s Encrypt ou Pagar SSL

Se o seu host suporta SSL gratuito Vamos encriptar SSL, vá em frente e gere um certificado SSL que cobre todos os seus domínios multisite.

Na Kinsta, gerar um certificado SSL para cobrir todos os seus domínios é fácil com a nossa ferramenta Let’s Encrypt no painel MyKinsta.

Gerar um certificado SSL para o seu multisite no MyKinsta.

Gerar um certificado SSL para o seu multisite no MyKinsta.

Certificado SSL Origem Cloudflare

Alternativamente, você pode gerar um certificado SSL de origem Cloudflare que cobre seus domínios multisite. Para gerar um certificado de origem, navegue até SSL/TLS > Origin Server e clique em “Criar Certificado”.

Gerar um certificado de origem Cloudflare.

Gerar um certificado de origem Cloudflare.

O menu de geração de certificados de origem é dividido em três seções. Na primeira seção, escolha “Deixe o Cloudflare gerar uma chave privada e um CSR”, a menos que você tenha um motivo específico para fornecer suas próprias credenciais.

Na segunda seção, digite os domínios e subdomínios que precisam ser cobertos pelo certificado SSL. Você só pode gerar certificados para os domínios que estão em sua conta Cloudflare.

Finalmente, na terceira seção, escolha um período de validade do certificado.

Após configurar um certificado SSL adequado que inclua todos os seus domínios multisite, você poderá usar o Cloudflare no modo recomendado SSL Completo (Estrito). Se você precisar adicionar domínios ou subdomínios adicionais ao seu multisite no futuro, certifique-se de gerar um novo certificado SSL que cubra os domínios adicionais.

Regras de Página para Multisites WordPress

Os outros recursos de segurança e desempenho do Cloudflare se aplicam globalmente a todos os subdomínios sob o seu domínio raiz. Em outras palavras, se a minificação CSS estiver habilitada para nosso site principal brianwp.com, ela também será habilitada para site1.brianwp.com e site2.wpbrianli.com.

Este comportamento padrão pode causar problemas em determinadas situações. Por exemplo, você pode não querer desativar HTML, CSS e otimização do JS globalmente só porque é incompatível com um único subsite. Para contornar este problema, você pode usar regras de página personalizadas para desabilitar seletivamente recursos para subdomínios específicos.

No exemplo abaixo, criamos uma regra de página que tem como alvo *site2.brianwp.com/*. O caractere * é usado para especificar o comportamento do wildcard. Você pode pensar em * como “qualquer coisa aqui”.

Para esta regra de página, desativamos a auto-minificação de HTML, CSS e JS, desativamos o Rocket Loader, contornamos o cache Cloudflare e desativamos a reescrita automática do HTTPS.

Crie uma regra seletiva da página Cloudflare para segmentar um subsite WordPress.

Crie uma regra seletiva da página Cloudflare para segmentar um subsite WordPress.

Se você está usando o plano gratuito do Cloudflare, esteja ciente de que ele só vem com três Regras de Página. Se você precisar fazer ajustes seletivos em vários subsites, você precisará fazer um upgrade para o plano Pro ou comprar regras de página adicionais.

Quer melhorar o desempenho do site e reduzir 🤖 bots e 🦹♀ hackers? Estas configurações Cloudflare são perfeitas para #WordPress users!Click to Tweet

Resumo

Saber como configurar as configurações de Cloudflare para o seu site WordPress e como se integrar corretamente com a sua pilha de hospedagem pode impactar positivamente a velocidade e segurança do seu site.

Se você é uma loja de um homem ou uma agência de serviço completo com centenas de clientes, o Cloudflare é um serviço de segurança e desempenho que oferece uma enorme quantidade de valor. Quando emparelhado com o WordPress da maneira correta e com um host blazingly rápido, é aí que a diversão começa!


Se você gostou deste artigo, então você vai adorar a plataforma de hospedagem WordPress da Kinsta. Turbine seu site e obtenha suporte 24/7 de nossa experiente equipe de WordPress. Nossa infraestrutura baseada no Google Cloud se concentra em escalabilidade automática, desempenho e segurança. Deixe-nos mostrar-lhe a diferença Kinsta! Confira nossos planos