Post by account_disabled on Dec 14, 2023 9:27:17 GMT
Cloudflare充当您网站前面的反向代理,是一款一体化安全和性能产品,全球超过 12% 的网站使用该产品。作为 WordPress 用户,将 Cloudflare 添加到您的网站可以帮助提高网站性能并减少恶意机器人和黑客的影响。 作为? 正确配置后,对您站点的所有请求将首先到达 Cloudflare 服务器,该服务器将确定请求是否应转发到源服务器、从缓存提供服务、阻止或使用自定义规则进行处理。 在本指南中,我们将详细介绍 WordPress 的最佳 Cloudflare设置,重点介绍 Kinsta DNS 和 Cloudflare DNS 之间的差异,讨论缓存和安全设置,并向您展示如何为WordPress 多站点安装设置 Cloudflare 。 注意:如果您是 Kinsta 客户,作为我们与 Cloudflare 集成的一部分,边缘缓存会在 Cloudflare 260+全球网络中的任何数据中心缓存您的 Kinsta 站点/页面。 边缘缓存免费包含在所有 Kinsta 计划中,不需要单独的插件,并且将提供缓存的 WordPress HTML 所需的时间平均减少50%以上! Kinsta DNS 与 Cloudflare DNS 在我们深入研究 Cloudflare 设置并了解如何为您的 WordPress 网站正确更改它们之前,让我们先看看 Kinsta DNS 和 Cloudflare DNS 之间的差异。
是我们所有计划中包含的高级 DNS 服务,由 Amazon Route53 提供支持。Route53 是一种企业级 DNS 服务,可提供 电话号码清单 快速可靠的解析。 在性能和正常运行时间方面,Kinsta DNS 和 Cloudflare DNS 不相上下——两者都是出色的服务。这两种服务之间的主要区别在于 Cloudflare 的附加安全性和性能功能。Kinsta 的 DNS 是纯粹的 DNS 解决方案,而 Cloudflare 还提供可选的代理层,充当防火墙、CDN 等。 如果您是正在寻找仅 DNS 服务的Kinsta 客户,Kinsta DNS 是完美的选择。另一方面,如果您正在寻找一款基于代理的一体化产品,Cloudflare 是一个不错的选择。 如何为 WordPress 配置 Cloudflare 设置 Cloudflare 提供各种安全性和性能优势,但并非所有优势都与 WordPress 完全兼容。让我们深入了解 Cloudflare 设置,以确定最适合您的 WordPress 网站的功能。 SSL协议 速度 缓存 防火墙 SSL协议 Cloudflare 支持四种 SSL/TLS 加密模式:Off、Flexible、Full 和 Full(Strict)。 关闭 –不加密。 灵活 –仅加密您的浏览器和 Cloudflare 之间的连接。 完整 –端到端加密,但允许在源服务器上使用自签名证书。
完全(严格)-端到端加密,需要 Cloudflare 颁发的免费根证书或受信任的 CA(证书颁发机构)颁发的证书。我们建议使用完整(严格)SSL 模式以获得最大安全性。 对于希望在其 WordPress 网站上使用 Cloudflare 的 Kinsta 客户,我们建议在 MyKinsta 中生成免费的 Let's Encrypt SSL 证书,并在 Cloudflare 上使用完整或完整(严格)选项。 或者,您还可以生成 Cloudflare 源证书以安装在源服务器上。如果您的主机不提供免费的 SSL 证书,在您的服务器上安装 Cloudflare 原始证书将允许您使用完整(严格)SSL 模式。 如果您使用 Kinsta在子域上托管站点,而主域使用 Cloudflare 灵活 SSL,则您可以使用 Cloudflare 页面规则强制 Kinsta 托管的子域使用完整或完整(严格)SSL。 为具有 Cloudflare 页面规则的子域启用完整(严格)SSL。 为具有 Cloudflare 页面规则的子域启用完整(严格)SSL。 此选项允许您使用 Cloudflare 灵活 SSL,同时仍为 Kinsta 上托管的子域提供 Cloudflare 完整(严格)SSL。 始终使用 HTTPS 我们建议启用此选项以自动将所有 HTTP 请求转发到 HTTPS。 HSTS HSTS 代表“HTTP 严格传输安全”,用于强制 Web 浏览器使用安全的 HTTPS 连接。在 Cloudflare 上启用 HSTS 可确保HTTP 请求永远不会到达您的源服务器。如果您的站点已设置为使用 HTTPS,我们建议您也在源服务器上设置HSTS 。
是我们所有计划中包含的高级 DNS 服务,由 Amazon Route53 提供支持。Route53 是一种企业级 DNS 服务,可提供 电话号码清单 快速可靠的解析。 在性能和正常运行时间方面,Kinsta DNS 和 Cloudflare DNS 不相上下——两者都是出色的服务。这两种服务之间的主要区别在于 Cloudflare 的附加安全性和性能功能。Kinsta 的 DNS 是纯粹的 DNS 解决方案,而 Cloudflare 还提供可选的代理层,充当防火墙、CDN 等。 如果您是正在寻找仅 DNS 服务的Kinsta 客户,Kinsta DNS 是完美的选择。另一方面,如果您正在寻找一款基于代理的一体化产品,Cloudflare 是一个不错的选择。 如何为 WordPress 配置 Cloudflare 设置 Cloudflare 提供各种安全性和性能优势,但并非所有优势都与 WordPress 完全兼容。让我们深入了解 Cloudflare 设置,以确定最适合您的 WordPress 网站的功能。 SSL协议 速度 缓存 防火墙 SSL协议 Cloudflare 支持四种 SSL/TLS 加密模式:Off、Flexible、Full 和 Full(Strict)。 关闭 –不加密。 灵活 –仅加密您的浏览器和 Cloudflare 之间的连接。 完整 –端到端加密,但允许在源服务器上使用自签名证书。
完全(严格)-端到端加密,需要 Cloudflare 颁发的免费根证书或受信任的 CA(证书颁发机构)颁发的证书。我们建议使用完整(严格)SSL 模式以获得最大安全性。 对于希望在其 WordPress 网站上使用 Cloudflare 的 Kinsta 客户,我们建议在 MyKinsta 中生成免费的 Let's Encrypt SSL 证书,并在 Cloudflare 上使用完整或完整(严格)选项。 或者,您还可以生成 Cloudflare 源证书以安装在源服务器上。如果您的主机不提供免费的 SSL 证书,在您的服务器上安装 Cloudflare 原始证书将允许您使用完整(严格)SSL 模式。 如果您使用 Kinsta在子域上托管站点,而主域使用 Cloudflare 灵活 SSL,则您可以使用 Cloudflare 页面规则强制 Kinsta 托管的子域使用完整或完整(严格)SSL。 为具有 Cloudflare 页面规则的子域启用完整(严格)SSL。 为具有 Cloudflare 页面规则的子域启用完整(严格)SSL。 此选项允许您使用 Cloudflare 灵活 SSL,同时仍为 Kinsta 上托管的子域提供 Cloudflare 完整(严格)SSL。 始终使用 HTTPS 我们建议启用此选项以自动将所有 HTTP 请求转发到 HTTPS。 HSTS HSTS 代表“HTTP 严格传输安全”,用于强制 Web 浏览器使用安全的 HTTPS 连接。在 Cloudflare 上启用 HSTS 可确保HTTP 请求永远不会到达您的源服务器。如果您的站点已设置为使用 HTTPS,我们建议您也在源服务器上设置HSTS 。