Cloudflare でドメインの DNS レコードを迅速かつ安全に構成したいですか?
このステップバイステップガイドでは、アカウントに DNS レコードを追加する方法を学習します。 クラウドフレア ウェブサイト、メール、ゲームサービス、AIなど、どんな用途でも設定できます。この記事では、実用的な例、コマンドラインコマンド、セキュリティのヒント、トラブルシューティング方法などをご紹介し、迅速かつ確実にドメインを設定できるようお手伝いします。.
一般的な手順
詳細に入る前に、主な手順をまとめます。
- アカウントを作成またはログインする クラウドフレア
- サイトを追加し、現在のDNSレコードをスキャンする
- レコードの確認と変更 (A、AAAA、CNAME、MX、TXT、SRV など)
- レジストリのネームサーバーをCloudflareのネームサーバーに変更する
- セキュリティ レコードと構成の公開のテストと検証 (DNSSEC、HTTPS、WAF)
前提条件
始める前に必要なもの:
- アカウントアクセス Cloudflareダッシュボード (またはアカウントを作成)
- ドメイン登録パネルへのアクセス(ネームサーバーを変更する場所)
- サーバーまたはホストのコントロールパネルにアクセスして、サーバーの IP アドレスを確認します (A/AAAA レコードの場合)
- テスト用のコマンドライン ツールをインストールします。
掘る,nslookup
sudo apt update && sudo apt install dnsutils -y基本的なDNSの概念と一般的なレコード
重要なレコードの概要と、それぞれのレコードをいつ使用すべきかについて説明します。.
AとAAAA
あ: ドメイン名を IPv4 アドレスにマッピングする (例: example.com -> 203.0.113.10).
AAAAA: IPv6アドレスへのマッピング(例: example.com -> 2001:db8::1).
CNAME
CNAME は、ある名前から別の名前への参照です (例: www -> example.com). すべきではない CNAME をドメインのルート (頂点) に配置します。代わりに A/AAAA を使用します。.
MX
メールサーバーのメール交換レコード。例: MX 10 mail.example.com.
TXT
SPF/DKIM/DMARCおよび所有権検証に使用されます。SPFの例: v=spf1 ip4:203.0.113.0/24 -すべて.
SRV
VoIPやMinecraftなどの特定のサービス向け。例: _minecraft._tcp.example.com SRV 10 5 25565 mc-server.example.com.
NS
ドメインを管理するネームサーバー。Cloudflareを使用する場合は、レジストリのネームサーバーをCloudflareが提供するネームサーバーに変更する必要があります。.
プロキシ vs DNS のみ(レコード難読化)
Cloudflareは「オレンジクラウド」でHTTP/HTTPSプロキシを提供しています。レコードが プロキシ 元のIPは隠蔽され、トラフィックはCloudflareネットワークを通過します。IPへの直接接続が必要なメールや一部のゲームでは、レコードは DNSのみ なれ。.
ステップバイステップ:CloudflareでDNSレコードを設定する
1. サイトをCloudflareに追加する
Cloudflareダッシュボードにログインし、「サイトを追加」をクリックします。http/httpsを除いたドメインを入力すると、Cloudflareが自動的に既存のレコードをスキャンします。.
2. スキャンした記録を確認して修正する
スキャンしたレコードを確認し、不完全な項目や古い項目を削除または修正します。.
A レコードを追加する例:
- タイプ: あ
- 名前: @
- IPv4アドレス: 203.0.113.10
- 残り時間: オート
- プロキシステータス: プロキシ (ウェブ用)または DNSのみ (メール、SSH、ゲーム用)
3. 重要な記録の追加(実例)
一般的な例:
- Web(プロキシ有効): タイプ: A、名前: www、コンテンツ: 203.0.113.10、プロキシ: プロキシ
- 根: タイプ: A、名前: @、コンテンツ: 203.0.113.10、プロキシ: プロキシ
- メール: タイプ: MX、名前: @、コンテンツ: mail.example.com、優先度: 10 — また、メールサーバーのIPとプロキシ=DNSのみへのmail.example.comのレコード
- SPF: タイプ: TXT、名前: @、内容: “v=spf1 ip4:203.0.113.0/24 include:spf.protection.example -all”
- DKIM/DMARC: お使いのメールサービス(Gmail/Office365/ProtonMail)から提供される値
4. ドメインレジストリのネームサーバーを変更する
レコードを検証した後、Cloudflare は 2 つの NS (例: ado.ns.cloudflare.com そして beti.ns.cloudflare.com( )をドメイン登録パネルで置き換えてください。会社からドメインを登録した場合は、クライアントパネルの「ドメイン」セクションから「ネームサーバーの変更」を選択し、Cloudflareのネームサーバーを入力してください。.
5. 伝播とレビューを待つ
NS の変更には通常、数分から 48 時間 (多くの場合、数時間未満) かかります。.
サンプルチェックコマンド 掘る:
dig example.com NS +short
dig @1.1.1.1 example.com A +short次のようなオンラインツールも使用できます。 ワッツマイDNS グローバル伝播を調べるために使用します。.
Cloudflare APIとコマンドのサンプル
テストツールのインストール
Ubuntuの場合:
sudo apt update && sudo apt install dnsutils -ydigでテスト:
dig @1.1.1.1 example.com A +shortCloudflare API でレコードを追加する (curl の例)
まず、Zone.ZoneとZone.DNSの権限レベルを持つAPIトークンを作成します。curlでAレコードを追加する例:
curl -X POST "https://api.cloudflare.com/client/v4/zones/<ZONE_ID>/dns_records" \
-H "Authorization: Bearer <API_TOKEN>" \
-H "Content-Type: application/json" \
--data '{"type":"A","name":"test","content":"203.0.113.15","ttl":1,"proxied":false}'JSONレスポンスには、作成されたレコードのIDが含まれます。この方法は、CI/CD自動化や一括レコード管理に適しています。.
サービス固有の構成
ウェブサイトとSSL
Cloudflare SSL/TLS セクションで、適切なモードを選択します。
- フレキシブル: ユーザーと Cloudflare HTTPS 間、および Cloudflare とオリジン HTTP 間の通信 — 迅速だがリスクのあるテスト用。.
- 満杯: Cloudflare とオリジン間の HTTPS は、自己署名証明書または信頼された証明書を使用します。.
- 完全(厳密): Cloudflare による完全な HTTPS と証明書の検証 (推奨)。.
プロキシを使用するときに DNS チャレンジで Let's Encrypt を使用するには、certbot + dns-cloudflare プラグインを使用できます。
sudo apt install certbot python3-certbot-dns-cloudflare
certbot certonly --dns-cloudflare --dns-cloudflare-credentials ~/.secrets/cloudflare.ini -d example.com -d *.example.com電子メールと記録
メールレコードはプロキシしないでください。Cloudflareでは、メールにはMXレコードとAレコードを使用することをお勧めします。 DNSのみ 持続する。.
SPF、DKIM、DMARC も TXT として追加します。.
ゲームとトレーディング(低Ping)
ゲームや取引では、ping と安定性が非常に重要です。
- ゲームサービスのUDP/TCPレコードは通常 DNSのみ Cloudflare Spectrum などのサービスを使用しない限り。.
- 対象ユーザーに近いサーバーの場所を選択すると、RTT を削減できます。.
- BGP エニーキャストおよび CDN を使用すると、パケット損失を削減し、ルーティングを改善するのに役立ちます。.
テストとトラブルシューティング
便利なツール: 掘る、 nslookup、 ホスト.
dig @1.1.1.1 example.com ANY +noall +answer
dig MX example.com +shortよくあるエラーと解決策:
- Aレコードが間違っている → 404または接続できない
- プロキシレコードだが直接接続が必要(例:SSH)→ DNSのみにする必要がある
- MXは登録されているが、メールのAレコードがない → メールは配信されない
ローカルキャッシュをクリア:
sudo systemd-resolve --flush-cachesログを使用してサーバーエラーを確認します(例:Webの場合: /var/log/nginx/エラー.log または /var/log/apache2/エラー.log).
セキュリティのヒントとベストプラクティス
セキュリティと安定性を高めるための提案:
- アクティベーション DNSSEC Cloudflareとレジストリパネル(DNSスプーフィングの防止)
- の使用 APIトークン 最低限のアクセスレベルとトークンの安全な保管
- アクティベーション 2要素認証 Cloudflareアカウントとドメインレジストリの場合
- Cloudflareプロキシ(ウェブ用)を有効にしてIPオリジンを非表示にし、 ワフ そして レート制限
- 重要なサービスのためのファイアウォールルール、アクセスルール、Cloudflareアクセス(ゼロトラスト)の設定
- 専用IPがある場合は、スパムとしてマークされないようにメールサーバーにPTRを設定します。
実例(一般的なシナリオ)
シナリオ1 - ウェブホスティング + 個別のメール
推奨設定:
- ウェブサーバー: A レコードがプロキシされました → example.com → 203.0.113.10 (プロキシされました)
- www → CNAME → example.com (プロキシ)
- メール → A → 203.0.113.20 (DNSのみ)
- MX → mail.example.com (優先度10)
- TXT SPF: “v=spf1 ip4:203.0.113.20 -all”
シナリオ2 — ゲームサーバー(Minecraft)
推奨設定:
- mc.example.com → A → 203.0.113.30 (DNSのみ)
- 直接接続用の SRV: _minecraft._tcp.example.com SRV 10 5 25565 mc.example.com
結論
CloudflareでDNSレコードを正しく設定することで、サービスのセキュリティ、安定性、速度が向上します。プロキシ、メールレコード、SSL/TLSに関するヒントに従うことで、グローバルネットワークのメリットを享受できます。.
ネームサーバーの変更や、取引、ゲーム、AI に適した構成の選択についてサポートが必要な場合は、関連する技術サービスを利用して DNS とネットワーク設定を実装できます。.









