Документация ispmanager 6 lite, pro, host

/
/
/
/
Настройка индивидуальных правил Cloudflare для страниц сайта

Настройка индивидуальных правил Cloudflare для страниц сайта

 

Для страниц веб-сайта можно настроить индивидуальные правила в Cloudflare. Они будут выполняться даже в том случае, если противоречат общим настройкам доменной зоны.

Обратите внимание!
Бесплатная лицензия Cloudflare позволяет создать только три набора правил. Для одной страницы можно создать только один набор.

Чтобы создать правило для страницы:

  1. Войдите в ISPmanager под Пользователем.
  2. Убедитесь, что домен подключён к Cloudflare. Подробнее см. в статье Подключение домена к Cloudflare.
  3. Перейдите в Сайты Cloudflare → Правила страниц Создать.
  4. Укажите Адрес страницы, для которой создаётся правило.
  5. Чтобы настроить перенаправление на другую страницу:
    1. Включите опцию Перенаправление.
    2. Укажите Адрес назначения.
    3. Выберите Код возврата.
  6. Чтобы настроить перенаправление на защищённый протокол, включите опцию HTTPS.
    Обратите внимание!
    Указать настройки для страницы можно, только если отключены опции Перенаправление и HTTPS.
  7. Чтобы при попытке открыть сайт по незащищённому соединению принудительно открывалось защищённое соединение, включите опцию Автоматический редирект HTTPS.
  8. В поле TTL браузера выберите время, в течение которого кэшированные файлы будут оставаться в кэше браузеров пользователей. Время указывается в секундах.
  9. Чтобы Cloudflare определял запросы с HTTP-заголовками, которые обычно используют спамеры, боты и сканеры, и блокировал их, включите опцию Проверка целостности браузера. К ним относятся, например, запросы с отсутствующим или нестандартным клиентским приложением (User agent).
  10. Выберите Уровень кэширования содержимого страницы:
    • Не кэшировать — кэширование не выполняется;
    • Без параметров запроса — данные кэшируются только тогда, когда строка запроса отсутствует;
    • Игнорировать параметры запроса — вне зависимости от строки запроса используются одни и те же кэшированные данные;
    • С параметрами запроса — для каждой новой строки запроса кэшируются новые данные;
    • Кэшировать все — кэшируются все данные.
  11. Выберите функции, которые будут деактивированы для страницы, в поле Отключить функции:
    • Защита — отключает обфускацию почтового ящика (Email Obfuscation), SSE (Server Side Excludes), брандмауэр веб-приложений (WAF), ограничение скорости (Rate Limiting), защиту от атаки Web scraping (Scrape Shield);
    • Улучшение производительности — отключает Минимизацию (Minification), Ракетный загрузчик (Rocket Loader), Мираж (Mirage), Полировку (Polish);
    • Приложения — отключает все приложения Cloudflare.
  12. Чтобы скрыть почтовые адреса на страницах защищаемого сайта от ботов, включите опцию Обфускация почтового ящика. При этом для пользователей не производится никаких видимых изменений.
  13. Выберите Уровень безопасности. Он определяет, какие пользователи считаются подозрительными:
    • Не установлено — проверка пользователей отключена;
    • Режим атаки — уровень безопасности, который стоит использовать, только если веб-сайт находится под DDoS-атакой;
    • Высокий — проверяются все пользователи, проявившие подозрительное поведение в течение последних 14 дней;
    • Средний — проверяются только пользователи, представляющие опасную или умеренную угрозу;
    • Низкий — проверяются только пользователи, представляющие очень опасную угрозу;
    • Выключено — проверяются только пользователи, представляющие критическую угрозу.
  14. Если нужно скрыть определённый контент от подозрительных пользователей, включите опцию SSE и поместите этот контент в теги . Например:

    Скрытый контент

    <!--sse-->Скрытый контент<!--/sse-->
  15. Чтобы настроить защищённое соединение для сайта, выберите тип SSL-сертификата для домена:
    • Отключено — сайт недоступен по защищённому протоколу HTTPS. Включается перенаправление с HTTPS на HTTP;
    • Самоподписанный — сервер с веб-сайтом поддерживает HTTPS, но установленный сертификат не соответствует домену или является самоподписанным;
    • Гибкий — посетители могут получать доступ к сайту по HTTPS, но запросы к серверу с веб-сайтом будут отправляться по HTTP-протоколу;
    • Существующий — на сервере с веб-сайтом установлен сертификат, действующий и подписанный доверенным удостоверяющим центром или удостоверяющим центром Cloudflare. Cloudflare будет обеспечивать доступ по HTTPS и проверять при каждом запросе сертификат.
  16. Нажмите Ok. При подтверждении настройки сохраняются в Cloudflare.