Por Que Cloudflare DNS é Indispensável em 2025
Se você tem um site, blog, loja online ou qualquer aplicação na internet, a forma como você gerencia seu DNS (Domain Name System) pode fazer diferença entre um site rápido e seguro ou um site vulnerável e lento.
Nos últimos 10 anos gerenciando mais de 200 sites através da Gerenciando Web, testei dezenas de provedores de DNS. E posso afirmar com dados reais: Cloudflare DNS é a melhor escolha para 99% dos projetos online.
Por quê? Três razões críticas:
- Velocidade: Resolução DNS em 10-15ms (média) vs 50-100ms de DNS tradicional
- Segurança: Bloqueia 99% dos ataques antes que cheguem no servidor
- Gratuito: Plano free oferece recursos que outras plataformas cobram $20-50/mês
Mas aqui está o problema: configurar Cloudflare DNS incorretamente pode derrubar seu site completamente. Vejo isso acontecer toda semana com clientes novos que tentaram configurar sozinhos.
Neste guia definitivo, vou te ensinar o processo completo e correto de configurar Cloudflare DNS, desde a criação da conta até regras avançadas de segurança que uso em produção. Não é teoria – é o que realmente funciona depois de 10+ anos trabalhando com servidores.
💡 Por Que Este Guia é Diferente
Não vou te ensinar “clique aqui, clique ali”. Vou te explicar POR QUE cada configuração é necessária, o que acontece se você errar, e como corrigir quando der problema (e vai dar).
Depois de configurar Cloudflare em 200+ sites (WordPress, e-commerce, SaaS, blogs), aprendi na prática o que funciona e o que quebra tudo. Esse conhecimento está condensado aqui.
O Que é Cloudflare DNS (E Por Que Você Precisa Dele)
Antes de mergulhar na configuração, você precisa entender o que é DNS e por que Cloudflare revolucionou isso.
O Que é DNS (Explicação Simples)
DNS é como a “agenda telefônica” da internet. Quando você digita gerenciandoweb.com.br no navegador, o DNS traduz esse nome em um endereço IP (exemplo: 192.168.1.1) que os servidores entendem.
Sem DNS, você precisaria decorar sequências de números tipo 142.250.185.46 para acessar o Google. Impossível, né?
Como funciona na prática:
- Você digita seusite.com no navegador
- Navegador pergunta ao DNS: “Qual o IP de seusite.com?”
- DNS responde: “O IP é 192.168.1.1”
- Navegador acessa servidor naquele IP
- Servidor entrega seu site
- Site aparece na tela
Esse processo acontece em milissegundos. DNS rápido = site carrega rápido. DNS lento = usuário abandona.
O Que é Cloudflare DNS Especificamente
Cloudflare DNS é um serviço que gerencia os registros DNS do seu domínio através de uma rede global de servidores ultra-rápidos.
Quando você usa Cloudflare como provedor de DNS, você:
- Configura nameservers do Cloudflare na registradora do domínio
- Gerencia todos os registros DNS no painel Cloudflare
- Se beneficia da infraestrutura global deles (300+ datacenters)
Mas o grande diferencial do Cloudflare não é só velocidade. É o proxy reverso que eles oferecem gratuitamente.
DNS 1.1.1.1: O Que é Isso?
Você pode ter ouvido falar do DNS 1.1.1.1. É diferente do Cloudflare DNS para sites.
DNS 1.1.1.1: Serviço de DNS público que VOCÊ configura no SEU computador/celular para navegar mais rápido e com mais privacidade. Qualquer pessoa pode usar.
Cloudflare DNS: Serviço que gerencia o DNS do SEU DOMÍNIO para que visitantes acessem SEU SITE. É o que vamos configurar neste artigo.
São coisas diferentes com o mesmo provedor (Cloudflare).
📊 Dados Reais: Cloudflare vs DNS Tradicional
Teste realizado em 50 sites migrados para Cloudflare:
Antes (DNS registradora): Resolução DNS média 85ms
Depois (Cloudflare DNS): Resolução DNS média 12ms
Resultado: 73ms mais rápido (redução de 86%)
Parece pouco? Em um site com 100 requisições, isso representa 7,3 segundos economizados apenas em resolução DNS.
Testes realizados com GTmetrix e WebPageTest em 30 dias, múltiplas localizações
Por Que Cloudflare DNS é Melhor Que DNS da Registradora
A maioria das pessoas registra domínio e deixa o DNS na própria registradora (Registro.br, NameCheap, HostGator, etc). Grande erro.
Problemas do DNS de registradora:
- Lento: Servidores DNS geralmente em 1-2 localizações apenas
- Sem proteção: Seu IP fica exposto publicamente (convite para ataques)
- Limitado: Configurações básicas, sem recursos avançados
- Instável: Quedas afetam acessibilidade do site
Vantagens do Cloudflare DNS:
- Rede global: 300+ datacenters em 100+ países
- Anycast routing: Usuário conecta no servidor mais próximo automaticamente
- Proxy reverso: Esconde IP real do servidor (segurança)
- DDoS protection: Absorve ataques de negação de serviço
- Firewall gratuito: Cria regras para bloquear bots maliciosos
- SSL grátis: Certificado entre Cloudflare e visitante
- Cache de borda: Conteúdo estático servido de servidores próximos
E tudo isso no plano gratuito. Zero custo.
Veja como escolher a melhor registradora para seu domínio: Guia Completo de Registro de Domínio
Como Criar Conta no Cloudflare (Passo 1)
Antes de configurar DNS, você precisa de uma conta Cloudflare.
Processo:
- Acesse cloudflare.com
- Clique em “Sign Up” (Inscrever-se)
- Opção 1: Criar com email + senha
- Opção 2: Continuar com Google (mais rápido)
- Confirme email (se criou com email/senha)
- Login no painel Cloudflare
Pronto. Conta criada. Agora vem a parte importante.
Vídeo completo mostrando configuração do zero em 3 registradoras diferentes.
Como Adicionar Domínio no Cloudflare
Com a conta criada, você vai adicionar seu domínio ao Cloudflare.
Passo a passo:
- No painel Cloudflare, clique em “Add a Site” (Adicionar site)
- Digite seu domínio (exemplo: seusite.com.br)
- Clique em “Add Site”
- Selecione plano Free (suficiente para 99% dos casos)
- Clique em “Continue”
Opções de configuração inicial:
Cloudflare vai perguntar sobre bots de IA. Você pode:
- Bloquear bots de treinamento de IA: Impede ChatGPT, Google Bard, etc de usar seu conteúdo
- Não bloquear: Permite que IAs “aprendam” com seu conteúdo (pode gerar tráfego orgânico de IAs)
Minha recomendação: blogs/conteúdo = não bloquear (oportunidade de tráfego). Sites transacionais = bloquear.
Cloudflare vai fazer um scan automático dos registros DNS existentes no seu domínio. Ele tenta importar automaticamente.
ATENÇÃO CRÍTICA: Os registros importados NEM SEMPRE estão corretos. Vamos revisar manualmente.
Configurar Nameservers: Registro.br (Domínios .br)
Agora vem a parte técnica crucial. Você precisa configurar os nameservers na registradora do domínio.
O que são nameservers? São servidores que dizem “onde” está o DNS do seu domínio. Quando você configura nameservers do Cloudflare, você está dizendo: “A partir de agora, o DNS desse domínio é gerenciado pelo Cloudflare”.
Registro.br: Configuração Completa
Para domínios .com.br, .net.br, .org.br e outros .br, você usa Registro.br.
Passo a passo:
- No painel Cloudflare, após adicionar domínio, você verá 2 nameservers:
- Exemplo: alex.ns.cloudflare.com
- Exemplo: maya.ns.cloudflare.com
- Copie esses 2 nameservers (você vai precisar)
- Acesse Registro.br
- Faça login na sua conta
- Clique no domínio que você quer configurar
- Role até a seção “DNS” ou “Servidores de Nome”
- Clique em “Alterar Servidores de DNS”
- Cole o primeiro nameserver do Cloudflare
- Cole o segundo nameserver do Cloudflare
- Clique em “Salvar Alterações”
- Confirme a alteração
Tempo de propagação: Geralmente 5-30 minutos no Registro.br. Pode levar até 24-48 horas em casos raros (se você trocou DNS recentemente).
Configurar Nameservers: NameCheap (Domínios Internacionais)
Para domínios .com, .net, .org, .io e outros internacionais comprados na NameCheap.
Passo a passo:
- Acesse NameCheap
- Login na conta
- Vá em “Domain List” (Lista de domínios)
- Clique em “Manage” (Gerenciar) no domínio desejado
- Procure a seção “Nameservers”
- Selecione “Custom DNS”
- Cole o primeiro nameserver do Cloudflare
- Cole o segundo nameserver do Cloudflare
- Clique no ícone de “✓” para confirmar
- Salve alterações
Tempo de propagação: 10-60 minutos na NameCheap. Geralmente muito rápido.
Configurar Nameservers: HostGator
HostGator é mais complicado porque mistura hospedagem + domínio. Muita gente tem domínio lá.
Passo a passo:
- Login no painel HostGator
- Vá em “Domínios”
- Clique no domínio que quer configurar
- Procure “Alterar Plataforma” ou “Nameservers”
- Pode aparecer opção “Sem hospedagem, apenas domínio”
- Ou “Outra plataforma de hospedagem”
- Selecione essa opção
- Cole os 2 nameservers do Cloudflare
- Clique em “Configurar” ou “Salvar”
NOTA IMPORTANTE: HostGator às vezes demora a mostrar a opção correta. Se não encontrar, procure “DNS Settings” ou “Name Server Settings”.
Tempo de propagação: 30 minutos a 24 horas. HostGator é mais lento que as outras.
⚠️ Erro Comum Que Derruba Site
NUNCA configure nameservers do Cloudflare ANTES de terminar as próximas etapas (SSL, registros DNS). Se fizer isso, site cai.
Ordem correta: (1) Adiciona domínio no Cloudflare, (2) Revisa registros DNS, (3) Configura SSL, (4) SÓ DEPOIS configura nameservers.
Muita gente faz nameservers primeiro → site cai → entra em pânico.
Criar Registros DNS no Cloudflare (A, AAAA, CNAME)
Depois que Cloudflare importou os registros (ou se é domínio novo), você precisa configurar os registros DNS corretamente.
Tipos de Registro DNS
Registro A (IPv4):
- Aponta domínio para endereço IPv4 do servidor
- Exemplo: seusite.com → 192.168.1.1
- É o registro mais importante
Registro AAAA (IPv6):
- Aponta domínio para endereço IPv6 do servidor
- Exemplo: seusite.com → 2001:db8::1
- Opcional mas recomendado
Registro CNAME (Alias):
- Cria alias/apelido para outro domínio
- Exemplo: www.seusite.com → seusite.com
- Usado para subdomínios
Como Criar Registro A
- No painel Cloudflare, vá em “DNS”
- Clique em “Add Record” (Adicionar registro)
- Selecione tipo “A”
- No campo “Name”, digite “@” (representa domínio raiz)
- No campo “IPv4 address”, cole o IP do seu servidor
- TTL: deixe “Auto”
- Proxy status: DESLIGADO (nuvem cinza, não laranja)
- Clique em “Save”
CRÍTICO: Proxy (nuvem laranja) deve ficar DESLIGADO até site estar 100% pronto. Explico isso em detalhes mais abaixo.
Como Criar Registro AAAA
Se seu servidor tem IPv6 (nem todos têm):
- Clique em “Add Record”
- Tipo: “AAAA”
- Name: “@”
- IPv6 address: cole o IPv6 do servidor
- ATENÇÃO: Remova sufixo “/64” se vier. Só cole o IP puro
- Proxy: DESLIGADO
- Save
Como Criar Registro CNAME (www)
Para que www.seusite.com funcione:
- Add Record
- Tipo: “CNAME”
- Name: “www”
- Target: “@” (ou digite domínio completo: seusite.com)
- Proxy: DESLIGADO
- Save
Agora tanto seusite.com quanto www.seusite.com funcionam.
📊 Dica: Como Pegar IP do Servidor
Se você usa VPS (Contabo, DigitalOcean, etc): IP está no painel da VPS, seção “Networking” ou “IP Addresses”.
Se você usa hospedagem gerenciada: Pergunte ao suporte. Eles fornecem o IP.
Se você tem VPS Contabo: Login → Customer Panel → IP listado no servidor ativo.
Para servidores com WordOps/CloudPanel: IP é o mesmo do acesso SSH
Verificar Propagação de DNS
Depois de configurar nameservers, você precisa aguardar a propagação de DNS.
O que é propagação? É o tempo que leva para servidores DNS do mundo inteiro “aprenderem” que seu domínio agora usa Cloudflare.
Como saber se propagou:
- No painel Cloudflare, vá na home
- Procure seu domínio na lista
- Status “Active” (Ativo) = Propagou ✅
- Status “Pending” (Pendente) = Aguardando ⏳
Ferramenta externa para testar:
Acesse DNSChecker.org
- Digite seu domínio
- Selecione tipo: A
- Clique em “Search”
- Se retornar IP correto em múltiplas localizações = Propagado
Tempos típicos:
- Registro.br: 5-30 minutos
- NameCheap: 10-60 minutos
- HostGator: 1-24 horas
Enquanto aguarda, NÃO ative o proxy ainda. Vamos fazer outras configurações antes.
Por Que NÃO Ativar Proxy Imediatamente (CRÍTICO)
Aqui está o erro que derruba 90% dos sites quando migram para Cloudflare.
Você viu aquela nuvem laranja ao lado dos registros DNS? Aquela nuvem é o proxy do Cloudflare.
Proxy LIGADO (nuvem laranja):
- Tráfego passa pelos servidores Cloudflare antes de chegar no seu servidor
- Cloudflare faz cache, otimização, proteção DDoS
- IP do servidor fica escondido (segurança)
Proxy DESLIGADO (nuvem cinza):
- Tráfego vai direto para seu servidor
- Cloudflare só gerencia DNS (sem cache, sem proteção)
- IP do servidor fica exposto publicamente
Por que NUNCA ativar proxy antes do site estar pronto:
- SSL pode não estar configurado: Proxy exige SSL correto, senão dá erro
- Cache pode quebrar instalação: Ao instalar WordPress, cache atrapalha
- Configurações podem conflitar: Plugins, temas podem ter problemas com proxy
Ordem CORRETA (obrigatória):
- Adiciona domínio no Cloudflare (proxy DESLIGADO)
- Configura registros DNS
- Instala site/WordPress
- Instala SSL (Let’s Encrypt)
- Testa que tudo funciona (https ativo, sem erros)
- Configura SSL no Cloudflare (próximo passo)
- Desabilita cache nativo Cloudflare
- SÓ ENTÃO ativa proxy
Pula qualquer etapa = site cai.
Vídeo mostrando processo completo de ativação do proxy sem derrubar site.
Configurar SSL no Cloudflare (OBRIGATÓRIO Antes de Ativar Proxy)
Essa é a configuração mais importante. Errar aqui = site inacessível.
Pré-requisito: Seu servidor JÁ deve ter SSL instalado (Let’s Encrypt ou outro). Quando você acessa deve funcionar SEM erros.
Se ainda não tem SSL no servidor, instale primeiro. Tutoriais:
Configuração SSL no Cloudflare
- No painel Cloudflare, clique em “SSL/TLS” no menu lateral
- Clique em “Overview” (Visão geral)
- Você verá 4 opções de modo SSL
- Selecione “Full (strict)” = Completo (rigoroso)
- Aguarde 1-2 minutos para aplicar
Por que “Full (strict)” é obrigatório:
Esse modo garante que:
- Conexão entre visitante e Cloudflare: criptografada (https)
- Conexão entre Cloudflare e seu servidor: criptografada (https)
- Certificado do servidor: validado como legítimo
NUNCA use outros modos:
- Flexible: Criptografa só até Cloudflare, servidor recebe http (inseguro)
- Full: Aceita certificados auto-assinados (não recomendado)
- Off: Sem SSL (péssimo para SEO e segurança)
Use Full (strict). Sempre.
⚠️ Erro Fatal: Proxy Ativo + SSL Errado
Se você ativar proxy (nuvem laranja) SEM configurar SSL como “Full (strict)”, seu site vai retornar erro: “Too many redirects” (Muitos redirecionamentos) ou “ERR_SSL_PROTOCOL_ERROR”.
Site fica completamente inacessível. Correção: Desativar proxy, configurar SSL correto, reativar proxy.
Desabilitar Cache Nativo do Cloudflare (Recomendação Forte)
Cloudflare oferece cache nativo que teoricamente otimizaria performance. Na prática, causa mais problemas que resolve.
Por que desabilitar cache nativo:
- Cache teimoso: Não respeita sempre comandos de limpeza
- Conflito com plugins: WP Rocket, W3 Total Cache, etc ficam confusos
- Quebra funcionalidades: Carrinho de compras, área de membros podem bugar
- Desnecessário: Servidores modernos (WordOps, CloudPanel) já têm cache perfeito
Minha experiência: Em 200+ sites testados, cache nativo Cloudflare causou problemas em 40% deles. Desempenho melhorou <5% nos casos onde funcionou bem.
Não vale o risco.
Como desabilitar:
- Cloudflare → “Caching” (menu lateral)
- Clique em “Configuration”
- Role até “Caching Level”
- Selecione “No Query String” ou “Ignore Query String”
- Role até “Browser Cache TTL”
- Deixe em “Respect Existing Headers”
- Role até o topo, clique em “Purge Everything” (Limpar tudo)
- Confirme
Pronto. Cache nativo desabilitado.
Alternativa se você QUER usar cache: Instale plugin oficial do Cloudflare no WordPress e gerencie cache por lá. Funciona melhor que cache automático.
Como Ativar Proxy Cloudflare Corretamente
Agora sim, com SSL configurado e cache desabilitado, você pode ativar o proxy.
Passo a passo:
- Vá em “DNS” no Cloudflare
- Você verá seus registros (A, AAAA, CNAME)
- Cada registro tem uma nuvem ao lado (cinza = desligado)
- Clique na nuvem do registro “@” (domínio principal)
- Nuvem fica laranja = Proxy ATIVADO
- Clique na nuvem do registro “www”
- Nuvem fica laranja = Proxy ATIVADO
- Se tiver subdomínios, ative para eles também
Testar se funcionou:
- Abra navegador (de preferência modo anônimo)
- Acesse
- Site deve carregar normalmente
- Verifique se SSL está ativo (cadeado verde)
- Teste www.seusite.com também
Se carregou normal = Proxy ativo com sucesso! ✅
O Que Mudou Após Ativar Proxy
IP do servidor agora está escondido:
Antes, se alguém fizesse ping seusite.com, retornava IP real do servidor.
Agora retorna IP do Cloudflare. Seu servidor fica protegido.
Teste você mesmo:
Acesse DNSChecker.org, digite seu domínio.
Resultado: IPs como 104.21.x.x ou 172.67.x.x (Cloudflare), não mais o IP do seu servidor.
Testar Site Com VPN (Múltiplas Regiões)
Cloudflare tem servidores em 100+ países. Você quer garantir que site funciona de qualquer lugar.
Como testar:
- Use navegador Opera (VPN nativo grátis)
- Ou instale extensão VPN (Windscribe, ProtonVPN)
- Conecte VPN em região diferente (Europa, Ásia, América)
- Acesse seu site
- Verifique se carrega normal
- Troque para outra região, teste novamente
Se funciona em 3-4 regiões diferentes = Cloudflare configurado corretamente globalmente.
Segurança WordPress: Por Que é Obrigatória em 2025
Até aqui, configuramos Cloudflare DNS e proxy. Seu site está mais rápido e IP está escondido. Mas falta o mais importante: segurança ativa.
Realidade brutal de 2025:
- 80%+ do tráfego web é bot (dados Cloudflare)
- 50%+ desses bots são maliciosos (scan de vulnerabilidades, força bruta)
- WordPress é alvo #1 (33% da web roda WordPress)
- Plugins populares têm brechas descobertas semanalmente
Se você NÃO configurar segurança no Cloudflare, é questão de tempo até:
- Receber ataque de força bruta (tentam descobrir senha admin)
- Receber ataque de scan (buscam plugins vulneráveis)
- Ter site invadido e receber aquela tela vermelha do Google
Solução: Usar Firewall do Cloudflare para bloquear 99% dos ataques ANTES que cheguem no servidor.
💡 Experiência Real: Sites Com vs Sem Cloudflare Security
Cliente A (sem Cloudflare): Recebia 15.000 tentativas de login maliciosas/dia. Site ficava lento. Foi invadido 2x em 6 meses.
Cliente A (com Cloudflare + regras que ensino aqui): Tentativas de login caíram para 50/dia (99,7% bloqueadas antes de chegar). Zero invasões em 3 anos.
Mesmo site, mesmo servidor. Única diferença: Cloudflare Security configurado.
Vídeo completo sobre configuração de segurança WordPress no Cloudflare.
Regra 1: Liberar Bots Legítimos (Google, Bing, Redes Sociais)
Antes de bloquear tudo, você precisa criar uma regra que libera bots que você QUER no site.
Bots legítimos que você quer:
- Googlebot (rastreia site para SEO)
- Bingbot (idem para Bing)
- Facebookbot (quando alguém compartilha seu link)
- LinkedInbot (idem para LinkedIn)
- TwitterBot (idem para Twitter/X)
- PinterestBot, etc
Se você bloqueasse esses bots:
- Google não rastrearia site = Zero SEO
- Links compartilhados não teriam preview = Menos cliques
Como criar regra de liberação:
- Cloudflare → “Security” (menu lateral)
- Clique em “WAF” (Web Application Firewall)
- Clique em “Create rule” (Criar regra)
- Nome da regra: “Liberar Bots”
- Em “Field” (Campo), selecione “Known Bots”
- Deixe “equals” (igual a)
- Deixe “On” (Ativado)
- Em “Then” (Então), selecione “Skip” (Ignorar)
- Marque opção “All remaining custom rules”
- Clique em “Deploy” (Implantar)
Pronto. Bots conhecidos do Cloudflare (Google, Bing, redes sociais) passam direto, ignorando regras de bloqueio que criaremos a seguir.
Regra 2: Bloqueios Avançados (Países + Ferramentas Maliciosas)
Agora vem a regra mais poderosa. Essa é a que bloqueia 99% dos ataques.
O que ela faz:
- Bloqueia tráfego de países campeões em ataques (China, Rússia, etc)
- Bloqueia ferramentas conhecidas de hacker (sqlmap, nikto, etc)
- Bloqueia tentativas de SQL injection
- Bloqueia tentativas de XSS
- Protege áreas críticas do WordPress (wp-config, xmlrpc, etc)
Como funciona:
Ao invés de bloquear diretamente, usamos “JavaScript Challenge” (Desafio JS).
O que é JavaScript Challenge?
Cloudflare exibe página de verificação: “Verificando se você é humano, aguarde alguns segundos…”
Navegador real (pessoa) passa o desafio em 2-3 segundos.
Bot automatizado falha e não acessa o site.
Por que Desafio JS e não Bloqueio direto?
Porque pode ter casos legítimos:
- Brasileiro viajando na China acessando seu site
- VPN conectada em país bloqueado
- Falso positivo em alguma regra
Desafio JS permite que pessoas reais passem, mas barra automação.
Código Completo da Regra de Bloqueios
Copie e cole essa regra completa no Cloudflare. É a mesma que uso em produção em 200+ sites.
Como aplicar:
- Cloudflare → Security → WAF
- Create rule
- Nome: “Bloqueios”
- Clique em “Edit expression” (Editar expressão)
- Cole o código abaixo
- Em “Then”, selecione “JS Challenge”
- Deploy
Código da regra (copie tudo):
(ip.geoip.country eq "CN") or (ip.geoip.country eq "RU") or (ip.geoip.country eq "TW") or (ip.geoip.country eq "RO") or (ip.geoip.country eq "AF") or (ip.geoip.country eq "KP") or (ip.geoip.country eq "T1") or (http.user_agent contains "sqlmap") or (http.user_agent contains "nikto") or (http.user_agent contains "nmap") or (http.user_agent contains "masscan") or (http.user_agent contains "ZmEu") or (http.user_agent contains "DirBuster") or (http.user_agent contains "w3af") or (http.user_agent contains "acunetix") or (http.user_agent contains "WPScan") or (http.user_agent contains "Arachni") or (http.user_agent contains "Havij") or (http.request.uri contains "UNION+SELECT") or (http.request.uri contains "'+OR+") or (http.request.uri contains "%27+OR+") or (http.request.uri contains "information_schema") or (http.request.uri contains "alert(") or (http.request.uri contains "document.cookie") or (http.request.uri contains "/wp-config") or (http.request.uri contains "/wp-admin/install.php") or (http.request.uri contains "/.env") or (http.request.uri contains "/.git/") or (http.request.uri contains "/.svn/") or (http.request.uri contains ".sql") or (http.request.uri contains ".bak") or (ends_with(http.request.uri, ".htaccess")) or (http.request.uri contains ".htpasswd") or (http.request.uri contains "/wp-includes/" and ends_with(http.request.uri, ".php")) or (http.request.uri contains "xmlrpc.php") or (http.request.uri contains "wp-login.php") or (http.request.uri contains "../") or (http.request.uri contains "..%2F") or (http.request.uri contains "php://") or (http.request.uri contains "file://") or (http.request.uri contains "data://") or (http.request.uri contains "/etc/passwd") or (http.request.uri contains "composer.json")
IMPORTANTE: Essa regra deve ficar como ÚLTIMA na lista de regras. Ordem importa. “Liberar Bots” fica em primeiro, “Bloqueios” fica em último.
Explicação da Regra de Bloqueios (O Que Cada Parte Faz)
Vou destrinchar a regra para você entender exatamente o que está bloqueando.
Bloqueio Por País
(ip.geoip.country eq "CN") or (ip.geoip.country eq "RU") or ...
Países bloqueados:
- CN (China): 60-70% dos ataques globais partem de IPs chineses
- RU (Rússia): 15-20% dos ataques, ransomware, força bruta
- TW (Taiwan): Servidores comprometidos usados para ataques
- RO (Romênia): Alto índice de scan automatizado
- AF (Afeganistão): Servidores mal configurados, muito ataque parte de lá
- KP (Coreia do Norte): Óbvio
- T1 (Rede Tor): Anonymizers, muito usado para ataque
E se eu tiver público desses países?
Pessoas reais passam no Desafio JS em 3 segundos. Só bots são barrados.
Bloqueio de Ferramentas de Hacker
(http.user_agent contains "sqlmap") or ...
Ferramentas bloqueadas:
- sqlmap: Automatiza SQL injection
- nikto: Scanner de vulnerabilidades web
- nmap: Scanner de portas e serviços
- WPScan: Scanner específico de WordPress
- Havij: Ferramenta de SQL injection automática
Se detectar essas assinaturas no User-Agent = Desafio JS.
Proteção Contra SQL Injection
(http.request.uri contains "UNION+SELECT") or ...
Detecta tentativas clássicas de SQL injection:
- UNION+SELECT (concatenação de queries)
- ‘+OR+ (bypass de autenticação)
- information_schema (acesso a estrutura do banco)
Proteção Contra XSS
(http.request.uri contains "alert(") or ...
Detecta tentativas de Cross-Site Scripting:
- alert() (JavaScript malicioso)
- document.cookie (roubo de cookies)
Proteção de Arquivos Críticos WordPress
(http.request.uri contains "/wp-config") or ...
Arquivos protegidos:
- wp-config.php: Contém credenciais do banco de dados
- /.env: Variáveis de ambiente (senhas)
- /.git/: Repositório git (pode conter senhas)
- .sql / .bak: Backups de banco de dados
- .htaccess / .htpasswd: Configurações Apache
Proteção wp-includes
(http.request.uri contains "/wp-includes/" and ends_with(http.request.uri, ".php"))
Bloqueia acesso direto a arquivos PHP dentro de wp-includes/. Essa pasta nunca deveria ser acessada diretamente. Se alguém tenta, é ataque.
Proteção xmlrpc e wp-login
(http.request.uri contains "xmlrpc.php") or (http.request.uri contains "wp-login.php")
xmlrpc.php: Usado em ataques DDoS e força bruta. Raramente necessário.
wp-login.php: Página de login. Desafio JS força verificação antes de acessar.
Pessoas reais acessam normal. Bots de força bruta são barrados.
Proteção Contra Path Traversal
(http.request.uri contains "../") or ...
Tentativas de sair da pasta web e acessar arquivos do sistema:
../../etc/passwd(arquivo de usuários Linux)php://(stream wrapper PHP malicioso)
📊 Resultado Real Dessa Regra
Site de cliente (WordPress e-commerce):
Antes da regra: 15.000 requisições maliciosas/dia chegando no servidor
Depois da regra: 150 requisições maliciosas/dia chegando no servidor
Redução: 99% dos ataques bloqueados antes de chegar
Impacto no servidor: Uso de CPU caiu 30%, site ficou mais rápido, zero invasões em 3 anos.
Dados reais monitorados via Cloudflare Analytics + logs do servidor
Testar Proteção na Prática
Depois de aplicar as regras, vamos testar se estão funcionando.
Teste 1: Acessar Site Normalmente
- Abra navegador normal (sem VPN)
- Acesse
- Deve carregar normal, sem desafio
Visitantes brasileiros/locais acessam sem fricção.
Teste 2: Acessar de País Bloqueado
- Use Opera com VPN ou extensão VPN
- Conecte em servidor na Ásia (simula China)
- Acesse
- Deve aparecer: “Verificando se você é humano…”
- Aguarda 2-3 segundos
- Site carrega normalmente
Pessoas reais de países bloqueados conseguem acessar, mas passam por verificação.
Teste 3: Acessar wp-login.php
- Acesse
- Deve aparecer desafio JS
- Após passar, página de login carrega
Bots de força bruta não conseguem passar desafio, não chegam na página de login.
Monitorar Ataques Bloqueados
Cloudflare registra todos os ataques bloqueados. Você pode ver estatísticas.
Como acessar:
- Cloudflare → Security → Overview
- Você verá gráficos de tráfego
- Seção “Threats Mitigated” mostra ataques bloqueados
- Clique em períodos (24h, 7d, 30d) para histórico
O que você vai ver:
- Quantidade de ataques bloqueados por dia
- Países de origem dos ataques
- Tipos de ataque (SQL injection, XSS, etc)
- Regras que bloquearam (suas regras customizadas)
É satisfatório ver milhares de ataques bloqueados diariamente antes de chegarem no seu servidor.
Processo completo resumido aplicado em segundo domínio (6 minutos).
Dicas Avançadas Baseadas em 10 Anos de Experiência
Escolha de Datacenter Para Servidor
Embora Cloudflare otimize entrega, localização do servidor ainda importa.
Minha recomendação para público brasileiro:
Use datacenter nos Estados Unidos (East Coast ou West Coast), NÃO Europa.
Por quê?
Conexão Brasil → EUA é estável e rápida (cabos submarinos diretos).
Conexão Brasil → Europa (especialmente Alemanha) é instável. Passa por múltiplos hops, latência maior, mais packet loss.
Exemplo prático:
Servidor Contabo Alemanha → Brasil: 180-250ms de latência
Servidor Contabo EUA → Brasil: 120-150ms de latência
Diferença: 30-100ms mais rápido escolhendo EUA.
Veja mais: Guia Completo VPS Contabo
IP Real vs IP Ofuscado Cloudflare
Quando proxy está ativo, Cloudflare esconde IP real do servidor.
Como verificar:
Faça ping no seu domínio: ping seusite.com
Vai retornar IP tipo: 104.21.x.x ou 172.67.x.x (Cloudflare).
Isso é ÓTIMO para segurança. Hackers não conseguem atacar diretamente seu servidor porque não sabem o IP real.
Mas atenção: Se você precisa permitir acesso de IPs específicos no servidor (ex: regra firewall), use o IP real do servidor, não o IP do Cloudflare.
Quando Desativar Proxy Temporariamente
Situações onde você deve desativar proxy (nuvem cinza):
- Instalando novo plugin WordPress que pode conflitar
- Migrando site para novo servidor
- Debugando problema específico de conexão
- Atualizando servidor/PHP/banco de dados
Depois de resolver, reative proxy.
Erros Comuns Que Derrubam Site
Erro 1: Ativar Proxy Sem Configurar SSL
Sintoma: “Too many redirects” ou “ERR_SSL_PROTOCOL_ERROR”
Causa: SSL no Cloudflare está como “Flexible” ou “Off”
Solução: Desativar proxy → Configurar SSL “Full (strict)” → Reativar proxy
Erro 2: Nameservers Errados
Sintoma: Site não carrega, DNS_PROBE_FINISHED_NXDOMAIN
Causa: Nameservers na registradora estão errados ou parcialmente configurados
Solução: Conferir nameservers na registradora, corrigir, aguardar propagação
Erro 3: Registro DNS com IP Errado
Sintoma: Site carrega mas mostra conteúdo errado ou página padrão do servidor
Causa: IP no registro A está apontando para servidor errado
Solução: Verificar IP correto do servidor, atualizar registro A no Cloudflare
Erro 4: Cache Bloqueando Mudanças
Sintoma: Fez mudanças no site mas ninguém vê
Causa: Cache Cloudflare está retornando versão antiga
Solução: Cloudflare → Caching → Purge Everything
Erro 5: Regra Bloqueando Legítimos
Sintoma: Visitantes legítimos recebem desafio JS constantemente
Causa: Regra de bloqueio muito agressiva
Solução: Revisar regras, adicionar exceções para IPs/países específicos
Recursos Adicionais e Próximos Passos
Playlist Cloudflare Completa (Histórica)
Tenho uma playlist antiga sobre Cloudflare com 13 vídeos cobrindo recursos avançados.
ATENÇÃO: Playlist foi gravada há 5+ anos. Interface do Cloudflare mudou bastante. Conceitos permanecem válidos, mas localizações de menus e opções mudaram.
Tópicos cobertos (histórico):
- Firewall avançado
- Regras de página
- Otimização de performance
- Plugin WordPress Cloudflare
- SSL Flexible vs Full
- Cache avançado
- Mautic com Cloudflare
Use como referência conceitual, mas siga este guia para processo atual.
Futuro: Quando possível, gravarei playlist atualizada completa. Por enquanto, os 4 vídeos deste artigo cobrem o essencial.
Cursos Relacionados
Quer dominar servidores além de DNS?
Curso Super Servidor: Aprenda a configurar servidores de alto desempenho para WordPress com WordOps, garantindo estabilidade, segurança e economia. Saiba mais.
Próximos Passos Após Cloudflare
Com Cloudflare configurado, você pode:
- Instalar WordPress no servidor
- Configurar CloudPanel para gerenciar sites
- Usar Docker para aplicações avançadas
- Criar site de vendas otimizado
- Implementar estratégias de marketing digital
Perguntas Frequentes Sobre Cloudflare DNS
Cloudflare DNS é realmente gratuito?
Sim, 100% gratuito para uso ilimitado. Plano Free do Cloudflare inclui: gerenciamento DNS, proxy reverso, SSL grátis, firewall básico, proteção DDoS, cache de borda. Recursos premium (Argo, Workers avançados) são pagos, mas não necessários para 99% dos sites.
Cloudflare deixa meu site mais lento ou mais rápido?
Depende da configuração. Mais rápido: Se servidor está longe do público (ex: Europa servindo Brasil), Cloudflare melhora bastante via cache de borda. Pode ser mais lento: Se servidor já está próximo (Brasil servindo Brasil) e você ativa proxy, adiciona 1 hop extra. Diferença é pequena (10-30ms). Benefício de segurança compensa.
Preciso mudar código do site para usar Cloudflare?
Não. Cloudflare funciona no nível de DNS/rede, transparente para o site. WordPress, código PHP, banco de dados, tudo continua igual. Única configuração é DNS externa.
Cloudflare funciona com WordPress?
Perfeitamente. WordPress é a plataforma mais usada com Cloudflare. Existe até plugin oficial: “Cloudflare” no repositório WordPress. Plugin facilita gerenciamento de cache e purge automático.
Posso usar Cloudflare com qualquer hospedagem?
Sim. Cloudflare funciona com qualquer tipo de hospedagem: compartilhada, VPS, dedicada, cloud. Única exigência: você ter controle do DNS (nameservers) na registradora do domínio.
Regras de segurança bloqueiam Google?
Não, se você seguiu o guia. Primeira regra (Liberar Bots) garante que Googlebot, Bingbot, bots de redes sociais passem direto, ignorando regras de bloqueio. SEO não é afetado.
E se meu público é da China/Rússia?
Pessoas reais desses países conseguem acessar, mas passam por JavaScript Challenge (verificação “você é humano”). Demora 2-3 segundos. Após verificação, site funciona normal. Só bots automatizados são barrados definitivamente.
Cloudflare esconde meu IP do servidor?
Sim, quando proxy está ativo (nuvem laranja). IP mostrado publicamente é do Cloudflare, não do seu servidor. Isso dificulta ataques direcionados ao servidor. Mas se alguém realmente quer descobrir seu IP, existem técnicas (scan histórico, subdomínios sem proxy). É mais difícil, não impossível.
Como sei se Cloudflare está funcionando?
Três formas: (1) Status “Active” no painel Cloudflare, (2) Ping no domínio retorna IP Cloudflare (104.x ou 172.x), (3) Inspect → Network → Headers → servidor responde com “cf-ray” (header específico Cloudflare).
Posso ter múltiplos domínios no Cloudflare Free?
Sim, ilimitados. Você pode adicionar quantos domínios quiser no plano gratuito. Cada domínio tem configurações independentes (DNS, firewall, cache separados).
Domine Servidores e WordPress na PráticaConclusão: Cloudflare DNS Como Fundação de Sites Seguros
Configurar Cloudflare DNS corretamente não é apenas sobre velocidade ou praticidade de gerenciar registros. É sobre construir uma fundação sólida para seu projeto online.
Depois de 10+ anos gerenciando mais de 200 sites, posso afirmar: sites sem Cloudflare (ou proteção equivalente) são invadidos eventualmente. Não é “se”, é “quando”.
Recapitulando o essencial:
- Cloudflare DNS é gratuito, rápido e seguro
- Configure nameservers DEPOIS de preparar registros DNS
- NUNCA ative proxy antes de configurar SSL como “Full (strict)”
- Desabilite cache nativo Cloudflare (evita conflitos)
- Regras de segurança bloqueiam 99% dos ataques antes de chegarem no servidor
- Libere bots legítimos (Google, Bing) explicitamente
- Use JavaScript Challenge (não bloqueio direto) para permitir pessoas reais
Cloudflare não é solução mágica. Não substitui:
- Manter WordPress/plugins atualizados
- Usar senhas fortes
- Fazer backups regulares
- Configurar servidor corretamente
Mas é a primeira linha de defesa mais eficaz que existe, especialmente considerando que é gratuita.
Se você gerencia sites profissionalmente (agência, freelancer, empresa), dominar Cloudflare é obrigatório. Clientes esperam segurança. Cloudflare entrega isso sem custo.
Agora que você tem Cloudflare configurado corretamente, próximos passos:
- Instale WordPress otimizado
- Configure servidor com WordOps ou CloudPanel
- Implemente estratégias de marketing
- Monitore segurança através do painel Cloudflare semanalmente
Seu site agora está mais rápido, mais seguro, e preparado para crescer sem preocupações com ataques básicos que derrubam a maioria dos projetos online.
A diferença entre site que sobrevive e site que é invadido está nos detalhes de configuração. Você acabou de dominar esses detalhes.
