- Möchten Sie die DNS-Einträge Ihrer Domain auf Cloudflare schnell und sicher konfigurieren?
- Allgemeine Schritte
- Voraussetzungen
- Grundlegende DNS-Konzepte und gängige Datensätze
- Schritt für Schritt: DNS-Einträge in Cloudflare einrichten
- Cloudflare API und Befehlsbeispiele
- Dienstspezifische Konfiguration
- Testen und Fehlerbehebung
- Sicherheitstipps und bewährte Verfahren
- Praxisbeispiele (häufige Szenarien)
- Abschluss
- Häufig gestellte Fragen
Möchten Sie die DNS-Einträge Ihrer Domain auf Cloudflare schnell und sicher konfigurieren?
In dieser Schritt-für-Schritt-Anleitung erfahren Sie, wie Sie DNS-Einträge zu Ihrem Konto hinzufügen. Cloudflare Ob für eine Website, E-Mail, Spieledienste oder KI – dieser Artikel enthält praktische Beispiele, Kommandozeilenbefehle, Sicherheitstipps und Methoden zur Fehlerbehebung, damit Sie Ihre Domain schnell und sicher konfigurieren können.
Allgemeine Schritte
Zusammenfassung der wichtigsten Schritte, bevor wir ins Detail gehen:
- Konto erstellen oder anmelden Cloudflare
- Fügen Sie eine Website hinzu und scannen Sie die aktuellen DNS-Einträge.
- Prüfen und Ändern von Datensätzen (A, AAAA, CNAME, MX, TXT, SRV usw.)
- Ändern Sie die Nameserver in der Registry auf Cloudflare-Nameserver.
- Prüfung und Verifizierung der Veröffentlichung von Sicherheitsdatensätzen und -konfigurationen (DNSSEC, HTTPS, WAF)
Voraussetzungen
Was Sie vor dem Start benötigen:
- Kontozugriff Cloudflare-Dashboard (oder ein Konto erstellen)
- Zugriff auf das Domain-Registry-Panel (wo Sie die Nameserver ändern)
- Um die Server-IP-Adresse zu ermitteln (für A/AAAA-Einträge), greifen Sie auf das Server- oder Host-Kontrollpanel zu.
- Installieren Sie Befehlszeilentools zum Testen:
graben,nslookup
sudo apt update && sudo apt install dnsutils -yGrundlegende DNS-Konzepte und gängige Datensätze
Eine Zusammenfassung wichtiger Aufzeichnungen und wann Sie welche verwenden sollten.
A und AAAA
AZuordnung eines Domänennamens zu einer IPv4-Adresse (Beispiel: example.com -> 203.0.113.10).
AAAAZuordnung zu einer IPv6-Adresse (Beispiel: example.com -> 2001:db8::1).
CNAME
CNAME ist ein Verweis von einem Namen auf einen anderen (Beispiel: www -> example.com). Sollte nicht Platzieren Sie den CNAME-Eintrag im Stammverzeichnis der Domain (Apex); verwenden Sie stattdessen A/AAAA.
MX
Mail Exchange-Einträge für den Mailserver. Beispiel: MX 10 mail.example.com.
TXT
Wird für SPF/DKIM/DMARC und die Eigentumsverifizierung verwendet. SPF-Beispiel: v=spf1 ip4:203.0.113.0/24 -all.
SRV
Für spezielle Dienste wie VoIP oder Minecraft. Beispiel: _minecraft._tcp.example.com SRV 10 5 25565 mc-server.example.com.
NS
Die für die Domain zuständigen Nameserver. Bei Verwendung von Cloudflare müssen die Nameserver der Registry auf die von Cloudflare bereitgestellten Nameserver geändert werden.
Proxy-basierte vs. reine DNS-Verbindungen (Verschleierung von Datensätzen)
Cloudflare bietet HTTP/HTTPS-Proxying mit «Orange Cloud» an. Wenn der Datensatz Proxy Die ursprüngliche IP-Adresse wird verborgen und der Datenverkehr über das Cloudflare-Netzwerk geleitet. Für E-Mails oder einige Spiele, die eine direkte Verbindung zur IP-Adresse erfordern, sollte der Eintrag wie folgt lauten: DNS-only Sei.
Schritt für Schritt: DNS-Einträge in Cloudflare einrichten
1. Fügen Sie die Website zu Cloudflare hinzu.
Melden Sie sich in Ihrem Cloudflare-Dashboard an und klicken Sie auf “Website hinzufügen”. Geben Sie die Domain ohne http/https ein; Cloudflare sucht automatisch nach vorhandenen Einträgen.
2. Gescannte Datensätze prüfen und bearbeiten
Überprüfen Sie die gescannten Datensätze und entfernen oder korrigieren Sie unvollständige oder veraltete Einträge.
Beispiel für das Hinzufügen eines A-Eintrags:
- Typ: A
- Name: @
- IPv4-Adresse: 203.0.113.10
- TTL: Auto
- Proxy-Status: Proxy (fürs Web) oder DNS-only (Für E-Mail, SSH, Spiele)
3. Hinzufügen wichtiger Datensätze (praktisches Beispiel)
Gängige Beispiele:
- Web (Proxy aktiviert)Typ: A, Name: www, Inhalt: 203.0.113.10, Proxy: Proxied
- WurzelTyp: A, Name: @, Inhalt: 203.0.113.10, Proxy: Proxied
- E-MailTyp: MX, Name: @, Inhalt: mail.example.com, Priorität: 10 — Außerdem ein A-Eintrag für mail.example.com zur IP-Adresse des Mailservers und Proxy=Nur DNS
- LichtschutzfaktorTyp: TXT, Name: @, Inhalt: “v=spf1 ip4:203.0.113.0/24 include:spf.protection.example -all”
- DKIM/DMARC: Von Ihrem E-Mail-Dienst (Gmail/Office365/ProtonMail) bereitgestellte Werte
4. Ändern Sie die Nameserver in der Domänenregistrierung.
Nach der Überprüfung der Datensätze erhalten Sie von Cloudflare zwei NS (z.B. ado.ns.cloudflare.com Und beti.ns.cloudflare.comErsetzen Sie diese Nameserver im Bereich Ihres Domain-Registrars. Wenn Sie die Domain über Ihr Unternehmen registriert haben, wählen Sie im Kundenbereich unter „Domains“ die Option „Nameserver ändern“ und geben Sie die Cloudflare-Nameserver ein.
5. Warten auf Verbreitung und Überprüfung
Der Wechsel des NS dauert in der Regel einige Minuten bis 48 Stunden (oft weniger als ein paar Stunden).
Beispiel-Prüfbefehle mit graben:
dig example.com NS +short
dig @1.1.1.1 example.com A +shortSie können auch Online-Tools verwenden wie zum Beispiel WhatsMyDNS Dient zur Untersuchung der globalen Ausbreitung.
Cloudflare API und Befehlsbeispiele
Installation von Testwerkzeugen
Unter Ubuntu:
sudo apt update && sudo apt install dnsutils -yTest mit dig:
dig @1.1.1.1 example.com A +shortHinzufügen eines Datensatzes mit der Cloudflare-API (curl-Beispiel)
Erstellen Sie zunächst ein API-Token mit Berechtigungsstufen für Zone.Zone und Zone.DNS. Beispiel für das Hinzufügen eines A-Eintrags mit curl:
curl -X POST "https://api.cloudflare.com/client/v4/zones/<ZONE_ID>/dns_records" \
-H "Authorization: Bearer <API_TOKEN>" \
-H "Content-Type: application/json" \
--data '{"type":"A","name":"test","content":"203.0.113.15","ttl":1,"proxied":false}'Die JSON-Antwort enthält die ID des erstellten Datensatzes. Diese Methode eignet sich für die CI/CD-Automatisierung und die Verwaltung großer Datenmengen.
Dienstspezifische Konfiguration
Website und SSL
Wählen Sie im Cloudflare SSL/TLS-Bereich den passenden Modus aus:
- Flexibel: Kommunikation zwischen dem Benutzer und Cloudflare HTTPS sowie zwischen Cloudflare und dem Ursprungsserver HTTP – für schnelle, aber riskante Tests.
- Voll: HTTPS-Verbindung zwischen Cloudflare und dem Ursprungsserver mit einem selbstsignierten oder vertrauenswürdigen Zertifikat.
- Vollständig (streng)Vollständige HTTPS-Verschlüsselung und Zertifikatsvalidierung durch Cloudflare (empfohlen).
Um Let's Encrypt mit DNS-Challenge bei Verwendung eines Proxys zu nutzen, können Sie certbot + das dns-cloudflare-Plugin verwenden:
sudo apt install certbot python3-certbot-dns-cloudflare
certbot certonly --dns-cloudflare --dns-cloudflare-credentials ~/.secrets/cloudflare.ini -d example.com -d *.example.comE-Mails und Aufzeichnungen
E-Mail-Aufzeichnungen sollten nicht über einen Proxy geleitet werden. Cloudflare empfiehlt die Verwendung von MX- und A-Einträgen für E-Mails. DNS-only Festhalten.
Fügen Sie außerdem SPF, DKIM und DMARC als TXT hinzu.
Gaming und Trading (Niedriger Ping)
Für Gaming und Trading sind Ping und Stabilität entscheidend:
- Die UDP/TCP-Einträge des Spieldienstes sollten normalerweise DNS-only Es sei denn, Sie nutzen Dienste wie Cloudflare Spectrum.
- Die Wahl eines Serverstandorts in der Nähe Ihrer Zielnutzer trägt zur Reduzierung der Round-Trip-Time (RTT) bei.
- Die Verwendung von BGP Anycast und CDN ist hilfreich, um Paketverluste zu reduzieren und das Routing zu verbessern.
Testen und Fehlerbehebung
Nützliche Werkzeuge: graben, nslookup, Gastgeber.
dig @1.1.1.1 example.com ANY +noall +answer
dig MX example.com +shortHäufige Fehler und Lösungen:
- Falscher A-Datensatz → 404 oder Verbindung nicht möglich
- Proxy-Eintrag, erfordert aber eine direkte Verbindung (z. B. SSH) → sollte nur DNS-basiert sein
- Der MX-Eintrag ist vorhanden, aber es existiert kein A-Eintrag für die E-Mail → Die E-Mail wird nicht zugestellt
Lokalen Cache leeren:
sudo systemd-resolve --flush-cachesVerwenden Sie Protokolle, um nach Serverfehlern zu suchen (z. B. für Webanwendungen): /var/log/nginx/error.log Oder /var/log/apache2/error.log).
Sicherheitstipps und bewährte Verfahren
Vorschläge zur Erhöhung von Sicherheit und Stabilität:
- Aktivierung DNSSEC In Cloudflare und im Registry-Panel (zur Verhinderung von DNS-Spoofing)
- Verwendung von API-Token Mit minimalem Zugriffsaufwand und sicherer Speicherung der Token
- Aktivierung 2FA Für Cloudflare-Konto und Domainregistrierung
- Verbergen Sie Ihre IP-Herkunft, indem Sie den Cloudflare-Proxy (für Web) aktivieren und die entsprechende Funktion einschalten. WAF Und Ratenbegrenzung
- Firewall-Regeln, Zugriffsregeln und Cloudflare-Zugriff (Zero Trust) für kritische Dienste einrichten
- Aktivieren Sie den PTR-Tarif für Ihre E-Mail-Server, wenn Sie eine dedizierte IP-Adresse verwenden, um zu vermeiden, als Spam markiert zu werden.
Praxisbeispiele (häufige Szenarien)
Szenario 1 – Webhosting + separate E-Mail-Adresse
Empfohlene Einstellungen:
- Webserver: Ein Datensatz wird weitergeleitet → example.com → 203.0.113.10 (übermittelt)
- www → CNAME → example.com (Proxied)
- mail → A → 203.0.113.20 (nur DNS)
- MX → mail.example.com (Priorität 10)
- TXT SPF: “v=spf1 ip4:203.0.113.20 -all”
Szenario 2 – Spielserver (Minecraft)
Empfohlene Einstellungen:
- mc.example.com → A → 203.0.113.30 (nur DNS)
- SRV für direkte Verbindung: _minecraft._tcp.example.com SRV 10 5 25565 mc.example.com
Abschluss
Durch die korrekte Einrichtung Ihrer DNS-Einträge in Cloudflare erhöhen Sie die Sicherheit, Stabilität und Geschwindigkeit Ihrer Dienste. Mit den Tipps zu Proxys, E-Mail-Einträgen und SSL/TLS können Sie die Vorteile des globalen Netzwerks optimal nutzen.
Wenn Sie Hilfe beim Ändern Ihrer Nameserver oder bei der Auswahl der richtigen Konfiguration für Handel, Gaming oder KI benötigen, können Sie die entsprechenden technischen Dienste in Anspruch nehmen, um die DNS- und Netzwerkeinstellungen für Sie zu implementieren.









