Cloudflare è uno degli strumenti più potenti e accessibili per migliorare le prestazioni e la sicurezza di un sito web. Funziona come CDN (Content Delivery Network), reverse proxy e firewall applicativo, tutto in uno. Il piano gratuito è già sorprendentemente completo e sufficiente per la maggior parte dei siti. Eppure, nonostante la sua popolarità, vedo continuamente siti configurati male: redirect loop infiniti, errori 521 e 522, contenuti misti HTTP/HTTPS, cache che non funziona o che memorizza pagine che non dovrebbe. Sono Dario Iannascoli, e in questa guida ti mostro come configuro Cloudflare correttamente sui siti dei miei clienti, evitando tutti gli errori comuni che possono trasformare un miglioramento in un disastro.
Ho configurato Cloudflare su centinaia di siti nel corso degli anni: blog personali, e-commerce WooCommerce, portali aziendali, applicazioni web personalizzate. Ogni tipo di sito ha le sue esigenze specifiche, ma la procedura di base e gli errori da evitare sono sempre gli stessi. La cosa che ripeto sempre ai miei clienti è che Cloudflare non è un sistema “installa e dimentica”. Una configurazione sbagliata può peggiorare le prestazioni invece di migliorarle, o addirittura rendere il sito irraggiungibile. La buona notizia è che, seguendo i passaggi corretti nell’ordine giusto, la configurazione è relativamente semplice e i benefici sono immediati: tempi di caricamento ridotti, protezione DDoS, certificato SSL gratuito e risparmio di banda sul server di origine. Vediamo come fare, passo dopo passo, partendo dalla creazione dell’account fino alla risoluzione dei problemi più comuni.
Creare l’Account Cloudflare e Aggiungere il Sito
Il primo passo è creare un account Cloudflare e aggiungere il tuo dominio. Sembra banale, ma ci sono decisioni importanti da prendere già in questa fase che influenzano tutto il resto della configurazione. Ecco la procedura che seguo io, con le accortezze che ho imparato nel tempo:
- Registrazione su Cloudflare – Vai su cloudflare.com e crea un account con la tua email. Usa un’email professionale e attiva subito l’autenticazione a due fattori (2FA) in My Profile > Authentication. Cloudflare gestirà il DNS del tuo dominio: se qualcuno accede al tuo account, può reindirizzare tutto il traffico del sito. La sicurezza dell’account è fondamentale e non va trascurata. Usa un’app di autenticazione come Google Authenticator o Authy, non SMS.
- Aggiungere il dominio – Dalla dashboard, clicca su Add a Site e inserisci il tuo dominio (esempio: miosito.it). Cloudflare eseguirà una scansione DNS automatica per rilevare i record esistenti. Seleziona il piano Free: per la maggior parte dei siti è più che sufficiente. Il piano Pro aggiunge funzionalità come l’ottimizzazione automatica delle immagini e regole firewall avanzate, ma puoi sempre fare l’upgrade in seguito se ne hai bisogno.
- Verificare i record DNS importati – Dopo la scansione, Cloudflare ti mostra un elenco dei record DNS rilevati. Controlla attentamente ogni record: a volte la scansione automatica non rileva tutti i record, specialmente quelli meno comuni come SRV, TXT per SPF/DKIM e record MX per la posta. Confronta con i record presenti nel pannello del tuo attuale provider DNS. Aggiungi manualmente quelli mancanti. Un errore qui può far smettere di funzionare la posta elettronica o altri servizi collegati al dominio. Presta attenzione particolare ai record MX per l’email e ai record TXT per SPF e DKIM.
- Scegliere quali record proxare – Per ogni record A e CNAME, Cloudflare ti mostra un’icona nuvola arancione (proxied) o grigia (DNS only). I record proxied passano attraverso Cloudflare, beneficiando di CDN, firewall e SSL. I record DNS only puntano direttamente al server di origine. Attiva il proxy (nuvola arancione) per i record che puntano al sito web. Lascia in DNS only i record per servizi che non devono passare per Cloudflare: server di posta (MX), FTP, server di gioco, connessioni SSH dirette. Se proxi un record usato per la posta, le email smetteranno di funzionare.
- Cambiare i nameserver presso il registrar – Cloudflare ti fornirà due nameserver personalizzati (esempio: ada.ns.cloudflare.com e bob.ns.cloudflare.com). Accedi al pannello del tuo registrar (Aruba, Register.it, GoDaddy, Namecheap o chi gestisce il tuo dominio) e sostituisci i nameserver attuali con quelli forniti da Cloudflare. La propagazione DNS può richiedere da pochi minuti a 48 ore, ma nella mia esperienza generalmente si completa in 1-4 ore. Non apportare altre modifiche durante questo periodo di attesa.
Configurare SSL Correttamente: Evitare i Redirect Loop
La configurazione SSL è il punto dove la maggior parte degli utenti commette errori che rendono il sito irraggiungibile. Cloudflare offre diverse modalità SSL, e scegliere quella sbagliata causa il famigerato redirect loop (ERR_TOO_MANY_REDIRECTS). Ecco come funzionano le modalità e quale scegliere:
- Modalità Off – Tutto il traffico passa in HTTP non crittografato. Non usarla mai. Nel 2026, un sito senza HTTPS è inaccettabile sia per la sicurezza degli utenti sia per la SEO.
- Modalità Flexible – La connessione tra il visitatore e Cloudflare è HTTPS, ma quella tra Cloudflare e il tuo server è HTTP. Sembra comoda perché non richiede un certificato SSL sul server di origine, ma è la causa numero uno dei redirect loop. Ecco perché: se il tuo sito WordPress è configurato per forzare HTTPS (come dovrebbe), quando Cloudflare si connette al server in HTTP, WordPress lo reindirizza a HTTPS, Cloudflare si riconnette in HTTP, WordPress reindirizza di nuovo, e così all’infinito. Non usare Flexible a meno che tu non sappia esattamente cosa stai facendo e il tuo server non supporti assolutamente SSL.
- Modalità Full – La connessione è HTTPS sia tra visitatore e Cloudflare sia tra Cloudflare e il server di origine. Cloudflare accetta qualsiasi certificato sul server, anche autofirmato o scaduto. È meglio di Flexible, ma non ideale perché non verifica l’autenticità del certificato del server.
- Modalità Full (Strict) – Come Full, ma Cloudflare verifica che il certificato del server sia valido e firmato da una CA riconosciuta. Questa è la modalità che uso sempre. Vai in SSL/TLS > Overview e seleziona Full (Strict). Se il tuo hosting fornisce un certificato Let’s Encrypt (ormai quasi tutti lo fanno), Full Strict funziona perfettamente. In alternativa, puoi generare un Origin Certificate direttamente da Cloudflare (SSL/TLS > Origin Server > Create Certificate) e installarlo sul server: è gratuito e dura fino a 15 anni.
- Forzare HTTPS ovunque – Dopo aver configurato Full (Strict), vai in SSL/TLS > Edge Certificates e attiva Always Use HTTPS. Questo reindirizza automaticamente tutto il traffico HTTP a HTTPS a livello di Cloudflare, prima ancora che la richiesta raggiunga il tuo server. Attiva anche Automatic HTTPS Rewrites per riscrivere automaticamente i link HTTP all’interno delle pagine, risolvendo molti problemi di contenuto misto (mixed content). Infine, abilita HSTS (HTTP Strict Transport Security) con un max-age di almeno 6 mesi per istruire i browser a usare sempre HTTPS.
Configurare la Cache e le Page Rules per WordPress
La cache è il cuore della CDN: memorizza copie statiche delle tue pagine sui server Cloudflare sparsi nel mondo, servendo i contenuti dal nodo più vicino al visitatore. Tuttavia, su siti dinamici come WordPress, la cache va configurata con attenzione per evitare di servire pagine errate agli utenti (ad esempio, il pannello di amministrazione cached con i dati di un altro utente). Ecco come configuro la cache per WordPress:
- Impostazioni di cache di base – Vai in Caching > Configuration. Imposta il Caching Level su Standard: Cloudflare memorizzerà i file statici (immagini, CSS, JavaScript) basandosi sulle intestazioni di cache del server. Imposta il Browser Cache TTL su Respect Existing Headers se il tuo server è già configurato correttamente, oppure su un valore specifico come 4 ore o 1 giorno. Attiva Always Online per mostrare una versione cached del sito se il server di origine va offline.
- Bypass della cache per wp-admin e wp-login – Questo è il passaggio più importante per WordPress. Devi assicurarti che Cloudflare non metta in cache le pagine di amministrazione e di login. Vai in Rules > Page Rules (o nelle nuove Cache Rules) e crea le seguenti regole. Prima regola: URL pattern *tuodominio.it/wp-admin/*, impostazione Cache Level: Bypass. Seconda regola: URL pattern *tuodominio.it/wp-login.php*, impostazione Cache Level: Bypass. Queste regole garantiscono che le aree dinamiche di WordPress non vengano mai memorizzate dalla CDN.
- Cache Everything per le pagine statiche – Se vuoi che Cloudflare metta in cache anche le pagine HTML (non solo i file statici), puoi creare una Page Rule con Cache Level: Cache Everything e Edge Cache TTL impostato su un valore ragionevole (2-4 ore). Tuttavia, questa configurazione richiede attenzione: devi escludere le pagine con cookie di sessione (utenti loggati) usando l’opzione Bypass Cache on Cookie disponibile nei piani Business e superiori, oppure usando un plugin come WP Super Cache o W3 Total Cache con il modulo Cloudflare integrato. Per il piano gratuito, il mio consiglio è di limitarsi alla cache dei file statici e usare un plugin di caching WordPress per le pagine HTML.
- Configurare le Cache Rules (nuova interfaccia) – Cloudflare sta migrando dalle Page Rules alle Cache Rules, più flessibili e potenti. Vai in Caching > Cache Rules e crea una regola: condizione URI Path starts with /wp-admin OR URI Path equals /wp-login.php, azione Bypass Cache. Puoi aggiungere anche URI Path starts with /wp-json per le API REST di WordPress e URI Path contains /cart o /checkout se usi WooCommerce. Le Cache Rules supportano fino a 5 regole nel piano gratuito, sufficienti per la maggior parte delle configurazioni WordPress.
- Purge della cache – Quando aggiorni il sito (nuovo articolo, modifica al tema, aggiornamento CSS), potresti dover svuotare la cache di Cloudflare. Vai in Caching > Configuration > Purge Cache. Hai due opzioni: Purge Everything svuota tutta la cache (usa con cautela perché il sito sarà temporaneamente più lento mentre la cache si ricostruisce) e Custom Purge che ti permette di specificare URL singoli. Per WordPress, consiglio di installare il plugin ufficiale Cloudflare che esegue automaticamente il purge della cache quando pubblichi o aggiorni un contenuto.
Ottimizzazione delle Prestazioni: Compressione, Immagini e Minificazione
Oltre alla cache, Cloudflare offre diverse funzionalità per ottimizzare le prestazioni del sito. Alcune sono disponibili nel piano gratuito, altre richiedono piani superiori. Ecco quelle che attivo sempre e come le configuro per ottenere il massimo beneficio:
- Compressione Brotli – Vai in Speed > Optimization > Content Optimization e attiva Brotli. Brotli è un algoritmo di compressione sviluppato da Google che offre rapporti di compressione superiori del 15-25% rispetto a gzip per file HTML, CSS e JavaScript. Tutti i browser moderni lo supportano. Non c’è nessun motivo per non attivarlo: riduce la dimensione dei file trasferiti senza alcun impatto negativo. La compressione avviene sui server edge di Cloudflare, quindi non carica il tuo server di origine.
- Auto Minify – Nella stessa sezione, attiva Auto Minify per HTML, CSS e JavaScript. La minificazione rimuove spazi, commenti e caratteri non necessari dal codice, riducendone la dimensione. Se già usi un plugin di minificazione su WordPress (come Autoptimize o WP Rocket), potresti voler disattivare la minificazione di Cloudflare per evitare conflitti. Nella mia esperienza, è meglio usare una sola soluzione di minificazione: o Cloudflare o il plugin WordPress, non entrambi. Se il sito funziona correttamente, tieni quella di Cloudflare e disattiva quella del plugin.
- Polish (ottimizzazione immagini) – Disponibile dal piano Pro in su, Polish comprime automaticamente le immagini servite attraverso Cloudflare. Offre due modalità: Lossless (senza perdita di qualità) e Lossy (con leggera perdita di qualità ma compressione maggiore). Per la maggior parte dei siti, Lossy è la scelta migliore perché la differenza di qualità è impercettibile ma il risparmio di banda è significativo. Se sei sul piano gratuito, usa un plugin WordPress come ShortPixel o Imagify per ottimizzare le immagini prima dell’upload.
- Rocket Loader – Questa funzionalità carica gli script JavaScript in modo asincrono per velocizzare il rendering della pagina. Attivala in Speed > Optimization > Content Optimization. Tuttavia, fai attenzione: Rocket Loader può causare problemi con alcuni script che richiedono un ordine di caricamento specifico. Dopo l’attivazione, testa accuratamente il sito: controlla slider, form, popup, carrello e-commerce e funzionalità interattive. Se noti problemi, disattivala. Nella mia esperienza, funziona bene nel 70% dei casi, ma può causare problemi con script inline e librerie jQuery dipendenti dall’ordine.
- Early Hints – Attiva Early Hints in Speed > Optimization: questa funzionalità usa il codice di risposta HTTP 103 per suggerire al browser quali risorse iniziare a scaricare prima ancora che il server abbia generato la pagina completa. Riduce il tempo di rendering percepito, specialmente per pagine con molte risorse CSS e font. È una funzionalità relativamente nuova e non ha controindicazioni, quindi attivala sempre.
- HTTP/2 e HTTP/3 – Cloudflare abilita automaticamente HTTP/2 per tutti i siti e offre HTTP/3 (QUIC) che puoi attivare in Network. HTTP/3 è particolarmente vantaggioso per utenti con connessioni instabili (mobile, WiFi pubblico) perché gestisce meglio la perdita di pacchetti. Attivalo: i browser che lo supportano lo useranno automaticamente, gli altri faranno fallback su HTTP/2.
Firewall e Protezione: Bloccare Bot e Attacchi
Cloudflare non è solo una CDN: è anche un Web Application Firewall (WAF) potente. Anche nel piano gratuito, offre strumenti efficaci per proteggere il sito da bot malevoli, attacchi brute force e scraping. Ecco le regole firewall che configuro su ogni sito WordPress:
- Bot Fight Mode – Vai in Security > Bots e attiva Bot Fight Mode. Questa funzionalità identifica e blocca automaticamente i bot malevoli usando le firme comportamentali e il machine learning di Cloudflare. Non blocca i bot legittimi come Googlebot o Bingbot. È la prima linea di difesa e dovrebbe essere sempre attiva. Se noti problemi con API o webhook legittimi bloccati, puoi creare eccezioni nelle WAF Custom Rules.
- Regole firewall personalizzate per WordPress – Vai in Security > WAF > Custom Rules e crea regole specifiche. La prima regola che creo protegge xmlrpc.php: condizione URI Path equals /xmlrpc.php, azione Block. XMLRPC è usato raramente dai siti moderni ma è uno dei vettori di attacco più comuni su WordPress. Se usi Jetpack o l’app WordPress per iOS/Android, non bloccare xmlrpc.php o questi servizi smetteranno di funzionare: in quel caso, usa l’azione Challenge (Managed) invece di Block.
- Protezione dell’area di login – Crea una regola per limitare gli accessi alla pagina di login: condizione URI Path equals /wp-login.php, azione Challenge (Managed). Questo presenta un challenge CAPTCHA o JavaScript a chiunque tenti di accedere alla pagina di login, bloccando la maggior parte dei bot di brute force. Se vuoi essere più restrittivo, puoi limitare l’accesso a wp-login.php solo da specifici paesi o indirizzi IP usando l’espressione: (http.request.uri.path eq “/wp-login.php” and not ip.geoip.country in {“IT”}) con azione Block, per permettere l’accesso solo dall’Italia.
- Rate Limiting – Nel piano gratuito, puoi usare le Rate Limiting Rules per limitare il numero di richieste da un singolo IP. Crea una regola per l’endpoint di login: se un IP fa più di 5 richieste al minuto a /wp-login.php, bloccalo per 10 minuti. Questo previene efficacemente gli attacchi brute force senza impattare gli utenti legittimi. Il rate limiting è disponibile anche in Security > WAF > Rate Limiting Rules con una configurazione molto granulare.
- Bloccare specifici User-Agent e paesi – Se il tuo sito serve solo utenti italiani, puoi bloccare il traffico da paesi che sono fonte comune di attacchi. Crea una regola con condizione ip.geoip.country in {“CN” “RU” “KP”} e azione Challenge (Managed). Non consiglio di bloccare completamente, perché potresti bloccare anche utenti legittimi che usano VPN. Il challenge è un buon compromesso. Per i User-Agent, blocca quelli notoriamente associati a scraper e bot malevoli: http.user_agent contains “MJ12bot” OR http.user_agent contains “AhrefsBot” OR http.user_agent contains “SemrushBot” con azione Block, se non hai bisogno dei dati di questi crawler SEO.
Troubleshooting: Risolvere gli Errori Comuni di Cloudflare
Anche con una configurazione perfetta, possono verificarsi problemi. Cloudflare ha una serie di errori specifici (serie 5xx) che indicano problemi di comunicazione tra Cloudflare e il server di origine. Sapere cosa significano e come risolverli ti farà risparmiare ore di debugging. Ecco i più comuni e come li risolvo:
- Error 521 – Web Server Is Down – Questo errore significa che Cloudflare non riesce a stabilire una connessione TCP con il tuo server di origine. Le cause più comuni: il server web (Apache/Nginx) è spento o crashato, il firewall del server blocca gli IP di Cloudflare, il server è sovraccarico. Soluzione: verifica che il server web sia attivo (systemctl status nginx o apache2), controlla che gli IP di Cloudflare siano nella whitelist del firewall (trovi la lista aggiornata su cloudflare.com/ips), controlla i log di errore del server per capire perché non risponde. Se usi CSF o iptables, aggiungi tutti i range IP di Cloudflare alle regole di allow.
- Error 522 – Connection Timed Out – Cloudflare è riuscito a connettersi al server ma la connessione è andata in timeout prima di ricevere una risposta. Le cause: il server è sovraccarico e impiega troppo tempo a rispondere, problemi di rete tra Cloudflare e il server, il keep-alive TCP è disabilitato sul server. Soluzione: controlla il carico del server (top, htop, vmstat), verifica che il keep-alive sia abilitato nella configurazione del web server, aumenta i timeout del server. Se il problema è intermittente, potrebbe essere un picco di traffico: considera di aggiornare le risorse del server o di attivare il caching aggressivo su Cloudflare per ridurre le richieste al server di origine.
- Error 524 – A Timeout Occurred – Simile al 522, ma qui la connessione TCP è stata stabilita e Cloudflare sta attendendo una risposta HTTP che non arriva entro 100 secondi (il timeout di default). Questo errore si verifica spesso su pagine che eseguono operazioni lunghe: import, export, processi di sincronizzazione. Soluzione: ottimizza le operazioni lente sul server, usa processi in background per le operazioni lunghe, oppure escludi gli URL problematici dal proxy di Cloudflare impostando il record DNS su DNS Only (nuvola grigia) per un sottodominio dedicato (esempio: backend.tuodominio.it).
- Error 526 – Invalid SSL Certificate – Questo errore appare quando usi la modalità Full (Strict) ma il certificato SSL sul server di origine non è valido, è scaduto o è autofirmato. Soluzione: installa un certificato valido sul server (Let’s Encrypt è gratuito e si rinnova automaticamente con certbot) oppure genera un Origin Certificate dalla dashboard Cloudflare e installalo sul server. Se il certificato è scaduto, rinnova con: certbot renew –force-renewal e riavvia il web server.
- Redirect Loop (ERR_TOO_MANY_REDIRECTS) – Come spiegato nella sezione SSL, questo è causato quasi sempre dalla modalità SSL Flexible combinata con un sito configurato per forzare HTTPS. Soluzione: cambia la modalità SSL a Full (Strict), assicurati che il server abbia un certificato SSL valido, e rimuovi eventuali regole di redirect HTTP > HTTPS nel file .htaccess del server (lasciale fare a Cloudflare con Always Use HTTPS). Se il problema persiste, svuota la cache del browser e di Cloudflare.
- Mixed Content Warnings – Dopo l’attivazione di SSL tramite Cloudflare, potresti vedere avvisi di contenuto misto nel browser: la pagina è HTTPS ma carica risorse (immagini, script, CSS) via HTTP. Soluzione: attiva Automatic HTTPS Rewrites in SSL/TLS > Edge Certificates per riscrivere automaticamente i link HTTP in HTTPS. Per risolvere alla radice, aggiorna gli URL nel database WordPress da http:// a https:// usando il plugin Better Search Replace o il comando WP-CLI: wp search-replace ‘http://tuodominio.it’ ‘https://tuodominio.it’ –all-tables.
FAQ – Domande Frequenti su Cloudflare
Cloudflare rallenta il sito se il server è in Italia e i visitatori sono italiani?
No, Cloudflare non rallenta il sito neanche in questo scenario. Cloudflare ha data center in Italia (a Milano e Roma), quindi i visitatori italiani vengono serviti dal nodo più vicino. Anche se il server di origine è in Italia, Cloudflare aggiunge comunque valore: serve i file statici dalla cache senza interrogare il server, applica la compressione Brotli e ottimizza la connessione con HTTP/2 e HTTP/3. L’unico scenario in cui potresti notare una leggera latenza aggiuntiva è per contenuti non cacheable (pagine dinamiche), perché la richiesta passa attraverso il nodo Cloudflare prima di raggiungere il server. Ma parliamo di pochi millisecondi, ampiamente compensati dai benefici della cache e della protezione.
Posso usare Cloudflare insieme a un plugin di caching WordPress?
Assolutamente sì, e anzi lo consiglio. Cloudflare e un plugin come WP Super Cache, W3 Total Cache o WP Rocket operano a livelli diversi e si complementano. Il plugin di caching genera pagine HTML statiche sul server, riducendo il carico di PHP e MySQL. Cloudflare memorizza queste pagine statiche sui suoi edge server e le serve ai visitatori senza interrogare il tuo server. Il risultato è una catena di caching a due livelli che massimizza le prestazioni. L’importante è coordinare il purge della cache: quando aggiorni un contenuto, svuota sia la cache del plugin sia quella di Cloudflare. Il plugin ufficiale Cloudflare per WordPress gestisce automaticamente questa sincronizzazione.
Il piano gratuito di Cloudflare è sufficiente per un e-commerce?
Per un e-commerce di piccole e medie dimensioni, il piano gratuito è sufficiente. Offre CDN, SSL, protezione DDoS di base, 5 Page Rules e firewall con regole personalizzate. Tuttavia, per e-commerce più grandi o con esigenze specifiche, il piano Pro (20 dollari al mese) aggiunge l’ottimizzazione delle immagini con Polish, il WAF con regole gestite, e 20 Page Rules. Se il tuo e-commerce gestisce dati sensibili (carte di credito, dati personali), il piano Pro o Business offre protezioni aggiuntive che possono essere importanti per la compliance PCI-DSS. Valuta in base al volume di traffico e alla criticità del servizio.
Come verifico che Cloudflare stia effettivamente servendo dalla cache?
Controlla gli header HTTP della risposta. Apri gli strumenti sviluppatore del browser (F12), vai nella scheda Network, clicca su una risorsa e cerca l’header cf-cache-status. I valori possibili sono: HIT (servito dalla cache di Cloudflare), MISS (non in cache, richiesta inoltrata al server), DYNAMIC (contenuto non cacheable), EXPIRED (la cache era scaduta). Se vedi molti MISS, la cache non è configurata correttamente o il TTL è troppo basso. Puoi anche usare il comando da terminale: curl -I https://tuodominio.it/immagine.jpg e cercare cf-cache-status nell’output.
Cloudflare nasconde il vero indirizzo IP del server?
Sì, quando il proxy è attivo (nuvola arancione), Cloudflare nasconde l’IP reale del tuo server. Tutte le richieste mostrano gli IP di Cloudflare invece di quello del server. Tuttavia, l’IP originale potrebbe essere ancora visibile in record DNS non proxati, nella cronologia DNS (siti come SecurityTrails), o negli header email se il server invia email direttamente. Per una protezione completa, assicurati che tutti i record A e AAAA che puntano al server siano proxati, usa un servizio email separato (non lo stesso server) e configura il firewall del server per accettare connessioni HTTP/HTTPS solo dagli IP di Cloudflare.
Cosa succede se Cloudflare va offline?
Cloudflare ha un’infrastruttura estremamente resiliente e i downtime completi sono rarissimi. Tuttavia, se un nodo specifico ha problemi, il traffico viene automaticamente reindirizzato ad altri nodi. In caso di problemi gravi, puoi disabilitare temporaneamente il proxy Cloudflare cambiando i record DNS da proxied (nuvola arancione) a DNS Only (nuvola grigia): il traffico andrà direttamente al tuo server. Questa è la soluzione di emergenza che uso quando sospetto un problema lato Cloudflare. La funzione Always Online, se attivata, serve una versione cached del sito anche se il server di origine non risponde, garantendo continuità del servizio.
La Mia Soluzione Definitiva
Configurare Cloudflare correttamente non è difficile, ma richiede attenzione ai dettagli. Gli errori più comuni che vedo – redirect loop, errori 521/522, cache che memorizza il pannello di amministrazione – sono tutti evitabili seguendo la procedura corretta. I punti chiave della mia configurazione standard sono: SSL sempre in Full (Strict) con un certificato valido sul server, bypass della cache per wp-admin e wp-login, Bot Fight Mode attivo, Brotli abilitato, firewall rules per xmlrpc.php e protezione login. Con questa base, ogni sito che configuro ottiene immediatamente tempi di caricamento migliori, protezione DDoS, certificato SSL gratuito e risparmio di banda sul server di origine. Il piano gratuito è sorprendentemente completo e sufficiente per la stragrande maggioranza dei siti. Cloudflare è uno strumento potentissimo, ma come tutti gli strumenti potenti, va usato con cognizione di causa. Se hai bisogno di aiuto per configurare Cloudflare sul tuo sito, risolvere errori o ottimizzare le prestazioni, contattami dalla mia pagina contatti: posso fornirti una configurazione personalizzata per le esigenze specifiche del tuo progetto.