Cloudflare z hostingiem — konfiguracja DNS, CDN i SSL
Cloudflare to bezpłatny CDN, WAF i proxy DNS, który przyspiesza stronę, chroni przed atakami DDoS i daje darmowy certyfikat SSL. Konfiguracja z hostingiem współdzielonym lub VPS zajmuje 15 minut i nie wymaga zmian na serwerze.
Opublikowano: 8 kwietnia 2026
Jak działa Cloudflare jako proxy DNS?
Gdy dodasz domenę do Cloudflare i zmienisz nameservery, ruch do Twojej strony najpierw trafia do serwerów Cloudflare (brzegowych węzłów CDN), a dopiero potem (jeśli zasób nie jest w cache) jest przekazywany do Twojego serwera hostingu. Korzyści:
- CDN: statyczne zasoby serwowane z najbliższego węzła (Polska → Warszawa lub Frankfurt)
- Ukryty IP serwera: atakujący nie zna prawdziwego IP Twojego hostingu
- DDoS protection: Cloudflare pochłania ataki zamiast Twojego serwera
- Darmowy SSL: certyfikat między użytkownikiem a Cloudflare
- Minifikacja: automatyczna kompresja HTML, CSS, JS bez zmian na serwerze
Konfiguracja krok po kroku
- Zarejestruj konto na cloudflare.com i kliknij Add a Site
-
Wpisz domenę (np.
twojastrona.pl) i wybierz plan Free - Cloudflare automatycznie pobierze istniejące rekordy DNS — sprawdź czy są poprawne (A record na IP hostingu, MX records dla poczty)
- Upewnij się, że rekord A dla domeny głównej i www ma pomarańczową chmurę (proxied) — nie szarą (DNS only)
-
Skopiuj nameservery Cloudflare (np.
alice.ns.cloudflare.com) i zmień je w panelu rejestratora domeny - Zmiana NS propaguje się do 24 godzin — Cloudflare wyśle e-mail gdy domena będzie aktywna
Ważne: Rekordy MX (poczta e-mail) i poddomeny poczty (mail., smtp., imap.) ustaw jako DNS only (szara chmura) — poczta nie powinna przechodzić przez Cloudflare proxy.
Tryb SSL — który wybrać?
To najważniejsza decyzja konfiguracyjna — błędny tryb SSL powoduje pętle przekierowań lub niezabezpieczone połączenia między Cloudflare a serwerem.
| Tryb | Połączenie Cloudflare → serwer | Kiedy użyć | Zalecany |
|---|---|---|---|
| Off | HTTP (niezaszyfrowane) | Nigdy | Nie |
| Flexible | HTTP (niezaszyfrowane) | Tylko jeśli hosting nie ma SSL | Ostrożnie |
| Full | HTTPS (akceptuje self-signed) | Hosting ma SSL (nawet samopodpisany) | Tak |
| Full (Strict) | HTTPS (wymaga ważnego certyfikatu) | Hosting ma ważny certyfikat Let's Encrypt | Najlepszy |
Dla hostingów z certyfikatem Let's Encrypt (LH.pl, CyberFolks, home.pl, Zenbox, Hostline.pl) użyj trybu Full (Strict). Tryb Flexible jest niebezpieczny dla paneli admina i sklepów — dane między Cloudflare a serwerem lecą niezaszyfrowane.
Cache i Page Rules — optymalizacja wydajności
Cloudflare domyślnie cachuje pliki statyczne (obrazy, CSS, JS, fonty) według rozszerzenia. Dla stron dynamicznych (WordPress, PrestaShop) domyślny cache HTML jest wyłączony — to dobrze, bo inaczej zalogowani użytkownicy widzieliby tę samą wersję co gość.
Przydatne reguły (Cloudflare → Rules → Page Rules):
-
twojastrona.pl/wp-admin/*→ Cache Level: Bypass — panel admina nigdy z cache -
twojastrona.pl/wp-login.php→ Security Level: High — ochrona logowania -
twojastrona.pl/*.css→ Browser Cache TTL: 1 miesiąc
WAF i ochrona przed botami
Cloudflare Free zawiera podstawowy WAF (Web Application Firewall) blokujący znane ataki (SQL injection, XSS, CSRF) oraz ochronę przed DDoS L3/L4. W zakładce Security → WAF możesz włączyć predefiniowane reguły (Cloudflare Managed Ruleset) — na planie Free dostępne są podstawowe reguły.
Dla WordPress: włącz regułę WordPress (OWASP Core Ruleset) w zakładce WAF — blokuje typowe ataki na wp-login.php, xmlrpc.php i REST API.
Bot Fight Mode (darmowy) blokuje znane złośliwe boty i scrapery bez wpływu na Googlebot i inne pożądane crawlery — przydatny dla stron z dużą ilością treści.
Najczęstsze pytania
Szybkie przejście do ofert związanych z tym tematem
Wybraliśmy oferty i strony z kodami rabatowymi, które najczęściej pasują do tego scenariusza użycia.