Manual Cloudflare
Manual - Cloudflare
Versão: 1.0.0
Data: 2024
Visão Geral
Cloudflare gerencia o DNS e serviços de rede do projeto nCommand Lite, fornecendo DNS rápido, CDN, proteção DDoS e outros serviços de segurança e performance.
Função no Processo: Gerenciamento de DNS, SSL/TLS, CDN e proteção de segurança para aplicações web.
Serviços Utilizados
DNS Management
Função: Gerenciamento de registros DNS
Domínios Gerenciados
| Domínio | Tipo | Uso |
|---|---|---|
ncommand-lite.com | Principal | Domínio de produção |
demo.ncommand-lite.com | Subdomínio | Aplicação demonstrativa |
staging.ncommand-lite.com | Subdomínio | Ambiente de staging |
api.ncommand-lite.com | Subdomínio | APIs públicas |
Configuração de Registros DNS
Registros A (IPv4):
Tipo Nome Valor TTL Proxy
A @ 20.xxx.xxx.xxx Auto ✅ Proxied
A demo 20.xxx.xxx.xxx Auto ✅ Proxied
A staging 20.xxx.xxx.xxx Auto ✅ Proxied
Registros AAAA (IPv6):
Tipo Nome Valor TTL Proxy
AAAA @ 2001:xxx:xxx:xxx Auto ✅ Proxied
Registros CNAME:
Tipo Nome Valor TTL Proxy
CNAME api ncommand-lite.azurewebsites.net Auto ✅ Proxied
CNAME www ncommand-lite.com Auto ✅ Proxied
Registros MX (Email):
Tipo Nome Prioridade Valor TTL
MX @ 10 mail.example.com Auto
Registros TXT (Verificação):
Tipo Nome Valor TTL
TXT @ "v=spf1 include:_spf.example.com ~all" Auto
TXT _dmarc "v=DMARC1; p=quarantine; rua=mailto:..." Auto
SSL/TLS
Função: Certificados SSL/TLS automáticos
Modo SSL/TLS
Recomendado: Full (strict)
Configuração:
- SSL/TLS → Overview
- Encryption mode: Full (strict)
- Always Use HTTPS: ✅ On
- Minimum TLS Version: 1.2
Benefícios:
- Certificados SSL automáticos e gratuitos
- Renovação automática
- Suporte a múltiplos domínios
CDN e Performance
Função: Aceleração de conteúdo e cache
Cache Rules
Configuração para nCommand Lite:
- Rules → Cache Rules → Create Rule
- Rule Name:
ncommand-lite-static-assets - When incoming requests match:
- URI Path:
starts with /static/ORends with .css/.js/.png/.jpg
- URI Path:
- Then:
- Cache Level: Standard
- Edge Cache TTL: 1 month
Arquivos Estáticos:
- Cache automático
- Compression: ✅ Brotli, Gzip
- Minification: ✅ HTML, CSS, JS
Security
Função: Proteção contra ameaças
WAF (Web Application Firewall)
Regras Ativadas:
-
Cloudflare Managed Rules:
- ✅ OWASP Core Ruleset
- ✅ Cloudflare Managed Ruleset
-
Custom Rules:
- Bloquear tráfego de países específicos (se necessário)
- Rate limiting para APIs
DDoS Protection
Automático: ✅ Ativo por padrão
Configurações:
- Rate Limiting: Configurado conforme necessidade
- Challenge Passage: 30 minutes
- Security Level: Medium (ajustável)
Bot Management
Configuração:
- Security → Bots
- Bot Fight Mode: ✅ On
- Super Bot Fight Mode: Se necessário
Page Rules
Função: Regras de comportamento por URL
Regras Configuradas
Regra 1: Cache Static Assets
URL: *ncommand-lite.com/static/*
Settings:
- Cache Level: Cache Everything
- Edge Cache TTL: 1 month
- Browser Cache TTL: 1 month
Regra 2: API Rate Limiting
URL: *ncommand-lite.com/api/*
Settings:
- Security Level: High
- Browser Integrity Check: On
- Rate Limiting: 100 requests/min por IP
Regra 3: Always HTTPS
URL: *ncommand-lite.com/*
Settings:
- Always Use HTTPS: On
- Forwarding URL (301): https://ncommand-lite.com$1
Configuração Inicial
Passo 1: Adicionar Domínio
- Cloudflare Dashboard → Add a Site
- Inserir domínio:
ncommand-lite.com - Escanear DNS existente
- Cloudflare sugere registros
- Revisar e continuar
Passo 2: Atualizar Nameservers
-
Cloudflare fornece nameservers:
nameserver1.cloudflare.com nameserver2.cloudflare.com -
Atualizar no registrador do domínio:
- Acessar registrador (ex: Registro.br, GoDaddy)
- Alterar nameservers para os fornecidos pela Cloudflare
- Aguardar propagação (até 48h, geralmente < 1h)
Passo 3: Configurar SSL/TLS
- SSL/TLS → Overview
- Encryption mode: Full (strict)
- Edge Certificates:
- ✅ Always Use HTTPS
- ✅ Automatic HTTPS Rewrites
- Minimum TLS Version: 1.2
Passo 4: Configurar DNS Records
- DNS → Records
- Adicionar registros conforme configuração acima
- Verificar Proxy status (nuvem laranja = proxied)
Passo 5: Configurar Security
- Security → Settings
- Security Level: Medium
- Challenge Passage: 30 minutes
- WAF: ✅ Enable
Integração com Azure
Azure App Service
Configuração de Custom Domain:
- Azure Portal → App Service → Custom domains
- Adicionar domínio:
ncommand-lite.com - Verificar domínio (via TXT record no Cloudflare)
- Azure fornece IP para registro A no Cloudflare
- Criar registro A no Cloudflare apontando para IP do Azure
Proxy através da Cloudflare:
- ✅ Ativar Proxy (nuvem laranja)
- Benefícios: Proteção DDoS, CDN, SSL automático
SSL Certificate
Opções:
-
Cloudflare SSL (Recomendado):
- Certificado Origin CA da Cloudflare
- Instalar no Azure App Service
- Gratuito e renovação automática
-
Azure App Service Certificate:
- Gerenciado pelo Azure
- Compatível com Cloudflare Proxy
Processo com Origin CA:
- Cloudflare → SSL/TLS → Origin Server
- Create Certificate
- Hostnames:
*.ncommand-lite.com,ncommand-lite.com - Private Key Type: RSA (2048)
- Certificate Validity: 15 years
- Download certificate e private key
- Instalar no Azure App Service
Monitoramento e Analytics
Analytics Dashboard
Métricas Disponíveis:
- Requests: Total de requisições
- Bandwidth: Tráfego de dados
- Threats Blocked: Ameaças bloqueadas
- SSL/TLS: Requisições HTTPS
- Cache Hit Ratio: Eficiência do cache
Logs
Cloudflare Logs:
- Logs → Logpush
- Configurar para enviar logs para:
- Azure Blob Storage
- Azure Log Analytics
- Outro endpoint
Campos Úteis:
- Timestamp
- Client IP
- Request Method
- Request URI
- Response Status
- Threat Score
Troubleshooting
Problema: Domínio não resolve
Solução:
- Verificar nameservers no registrador
- Verificar propagação DNS:
nslookup ncommand-lite.com - Verificar registros DNS no Cloudflare
- Verificar se Proxy está ativo (pode causar cache)
Problema: SSL Certificate Error
Solução:
- Verificar modo SSL/TLS (deve ser Full ou Full Strict)
- Verificar certificado no servidor de origem
- Verificar se Always Use HTTPS está ativo
- Verificar certificado Origin CA se usando Cloudflare Proxy
Problema: Site muito lento
Solução:
- Verificar cache rules
- Verificar se assets estão sendo cacheados
- Ativar Auto Minify
- Verificar performance no Analytics
Problema: WAF bloqueando tráfego legítimo
Solução:
- Security → Events → Filtrar por bloqueios
- Analisar requisições bloqueadas
- Criar WAF Custom Rule para permitir (se seguro)
- Adicionar IPs a whitelist se necessário
Boas Práticas
- Sempre usar Proxy para domínios de produção (proteção DDoS)
- Configurar Always Use HTTPS para forçar HTTPS
- Monitorar Analytics regularmente para detectar anomalias
- Revisar WAF Rules periodicamente
- Manter DNS records organizados com documentação
- Usar Origin CA para certificados entre Cloudflare e Azure
Configurações Específicas do Projeto
DNS Records do nCommand Lite
Produção:
A @ [Azure IP] Auto ✅ Proxied
A demo [Azure IP] Auto ✅ Proxied
A staging [Azure IP] Auto ✅ Proxied
CNAME www ncommand-lite.com Auto ✅ Proxied
CNAME api ncommand-lite.azurewebsites.net Auto ✅ Proxied
SSL/TLS:
- Mode: Full (strict)
- Always Use HTTPS: ✅ On
- Minimum TLS: 1.2
Security:
- Security Level: Medium
- WAF: ✅ Enabled
- Bot Fight Mode: ✅ On
Referências
Última Atualização: 2024
Responsável: DevOps Team