CloudflareアカウントでドメインDNSレコードを包括的に設定する
CloudflareでDNSレコードを設定するための重要なヒントと実用的な例を交えたステップバイステップガイド

CloudflareアカウントでドメインDNSレコードを包括的に設定する

この記事では、ドメインのDNSレコードを設定する手順を、包括的かつ実践的に解説します。実際の例を用いて、レイテンシを最小限に抑え、セキュリティを最大限に高める方法をご紹介します。このガイドは、DNSレコードを簡単に設定したいウェブマスター、DevOps担当者、トレーダー、ゲーマーに最適です。.
0 株式
0
0
0
0

Cloudflare でドメインの DNS レコードを迅速かつ安全に構成したいですか?

このステップバイステップガイドでは、アカウントに DNS レコードを追加する方法を学習します。 クラウドフレア ウェブサイト、メール、ゲームサービス、AIなど、どんな用途でも設定できます。この記事では、実用的な例、コマンドラインコマンド、セキュリティのヒント、トラブルシューティング方法などをご紹介し、迅速かつ確実にドメインを設定できるようお手伝いします。.

一般的な手順

詳細に入る前に、主な手順をまとめます。

  • アカウントを作成またはログインする クラウドフレア
  • サイトを追加し、現在のDNSレコードをスキャンする
  • レコードの確認と変更 (A、AAAA、CNAME、MX、TXT、SRV など)
  • レジストリのネームサーバーをCloudflareのネームサーバーに変更する
  • セキュリティ レコードと構成の公開のテストと検証 (DNSSEC、HTTPS、WAF)

前提条件

始める前に必要なもの:

  • アカウントアクセス Cloudflareダッシュボード (またはアカウントを作成)
  • ドメイン登録パネルへのアクセス(ネームサーバーを変更する場所)
  • サーバーまたはホストのコントロールパネルにアクセスして、サーバーの IP アドレスを確認します (A/AAAA レコードの場合)
  • テスト用のコマンドライン ツールをインストールします。 掘る, nslookup
sudo apt update && sudo apt install dnsutils -y

基本的なDNSの概念と一般的なレコード

重要なレコードの概要と、それぞれのレコードをいつ使用すべきかについて説明します。.

AとAAAA

: ドメイン名を IPv4 アドレスにマッピングする (例: example.com -> 203.0.113.10).

AAAAA: IPv6アドレスへのマッピング(例: example.com -> 2001:db8::1).

CNAME

CNAME は、ある名前から別の名前への参照です (例: www -> example.com). すべきではない CNAME をドメインのルート (頂点) に配置します。代わりに A/AAAA を使用します。.

MX

メールサーバーのメール交換レコード。例: MX 10 mail.example.com.

TXT

SPF/DKIM/DMARCおよび所有権検証に使用されます。SPFの例: v=spf1 ip4:203.0.113.0/24 -すべて.

SRV

VoIPやMinecraftなどの特定のサービス向け。例: _minecraft._tcp.example.com SRV 10 5 25565 mc-server.example.com.

NS

ドメインを管理するネームサーバー。Cloudflareを使用する場合は、レジストリのネームサーバーをCloudflareが提供するネームサーバーに変更する必要があります。.

プロキシ vs DNS のみ(レコード難読化)

Cloudflareは「オレンジクラウド」でHTTP/HTTPSプロキシを提供しています。レコードが プロキシ 元のIPは隠蔽され、トラフィックはCloudflareネットワークを通過します。IPへの直接接続が必要なメールや一部のゲームでは、レコードは DNSのみ なれ。.

ステップバイステップ:CloudflareでDNSレコードを設定する

1. サイトをCloudflareに追加する

Cloudflareダッシュボードにログインし、「サイトを追加」をクリックします。http/httpsを除いたドメインを入力すると、Cloudflareが自動的に既存のレコードをスキャンします。.

2. スキャンした記録を確認して修正する

スキャンしたレコードを確認し、不完全な項目や古い項目を削除または修正します。.

A レコードを追加する例:

  • タイプ:
  • 名前: @
  • IPv4アドレス: 203.0.113.10
  • 残り時間: オート
  • プロキシステータス: プロキシ (ウェブ用)または DNSのみ (メール、SSH、ゲーム用)

3. 重要な記録の追加(実例)

一般的な例:

  • Web(プロキシ有効): タイプ: A、名前: www、コンテンツ: 203.0.113.10、プロキシ: プロキシ
  • : タイプ: A、名前: @、コンテンツ: 203.0.113.10、プロキシ: プロキシ
  • メール: タイプ: MX、名前: @、コンテンツ: mail.example.com、優先度: 10 — また、メールサーバーのIPとプロキシ=DNSのみへのmail.example.comのレコード
  • SPF: タイプ: TXT、名前: @、内容: “v=spf1 ip4:203.0.113.0/24 include:spf.protection.example -all”
  • DKIM/DMARC: お使いのメールサービス(Gmail/Office365/ProtonMail)から提供される値

4. ドメインレジストリのネームサーバーを変更する

レコードを検証した後、Cloudflare は 2 つの NS (例: ado.ns.cloudflare.com そして beti.ns.cloudflare.com( )をドメイン登録パネルで置き換えてください。会社からドメインを登録した場合は、クライアントパネルの「ドメイン」セクションから「ネームサーバーの変更」を選択し、Cloudflareのネームサーバーを入力してください。.

5. 伝播とレビューを待つ

NS の変更には通常、数分から 48 時間 (多くの場合、数時間未満) かかります。.

サンプルチェックコマンド 掘る:

dig example.com NS +short
dig @1.1.1.1 example.com A +short

次のようなオンラインツールも使用できます。 ワッツマイDNS グローバル伝播を調べるために使用します。.

Cloudflare APIとコマンドのサンプル

テストツールのインストール

Ubuntuの場合:

sudo apt update && sudo apt install dnsutils -y

digでテスト:

dig @1.1.1.1 example.com A +short

Cloudflare API でレコードを追加する (curl の例)

まず、Zone.ZoneとZone.DNSの権限レベルを持つAPIトークンを作成します。curlでAレコードを追加する例:

curl -X POST "https://api.cloudflare.com/client/v4/zones/<ZONE_ID>/dns_records" \
  -H "Authorization: Bearer <API_TOKEN>" \
  -H "Content-Type: application/json" \
  --data '{"type":"A","name":"test","content":"203.0.113.15","ttl":1,"proxied":false}'

JSONレスポンスには、作成されたレコードのIDが含まれます。この方法は、CI/CD自動化や一括レコード管理に適しています。.

サービス固有の構成

ウェブサイトとSSL

Cloudflare SSL/TLS セクションで、適切なモードを選択します。

  • フレキシブル: ユーザーと Cloudflare HTTPS 間、および Cloudflare とオリジン HTTP 間の通信 — 迅速だがリスクのあるテスト用。.
  • 満杯: Cloudflare とオリジン間の HTTPS は、自己署名証明書または信頼された証明書を使用します。.
  • 完全(厳密): Cloudflare による完全な HTTPS と証明書の検証 (推奨)。.

プロキシを使用するときに DNS チャレンジで Let's Encrypt を使用するには、certbot + dns-cloudflare プラグインを使用できます。

sudo apt install certbot python3-certbot-dns-cloudflare
certbot certonly --dns-cloudflare --dns-cloudflare-credentials ~/.secrets/cloudflare.ini -d example.com -d *.example.com

電子メールと記録

メールレコードはプロキシしないでください。Cloudflareでは、メールにはMXレコードとAレコードを使用することをお勧めします。 DNSのみ 持続する。.

SPF、DKIM、DMARC も TXT として追加します。.

ゲームとトレーディング(低Ping)

ゲームや取引では、ping と安定性が非常に重要です。

  • ゲームサービスのUDP/TCPレコードは通常 DNSのみ Cloudflare Spectrum などのサービスを使用しない限り。.
  • 対象ユーザーに近いサーバーの場所を選択すると、RTT を削減できます。.
  • BGP エニーキャストおよび CDN を使用すると、パケット損失を削減し、ルーティングを改善するのに役立ちます。.

テストとトラブルシューティング

便利なツール: 掘るnslookupホスト.

dig @1.1.1.1 example.com ANY +noall +answer
dig MX example.com +short

よくあるエラーと解決策:

  • Aレコードが間違っている → 404または接続できない
  • プロキシレコードだが直接接続が必要(例:SSH)→ DNSのみにする必要がある
  • MXは登録されているが、メールのAレコードがない → メールは配信されない

ローカルキャッシュをクリア:

sudo systemd-resolve --flush-caches

ログを使用してサーバーエラーを確認します(例:Webの場合: /var/log/nginx/エラー.log または /var/log/apache2/エラー.log).

セキュリティのヒントとベストプラクティス

セキュリティと安定性を高めるための提案:

  • アクティベーション DNSSEC Cloudflareとレジストリパネル(DNSスプーフィングの防止)
  • の使用 APIトークン 最低限のアクセスレベルとトークンの安全な保管
  • アクティベーション 2要素認証 Cloudflareアカウントとドメインレジストリの場合
  • Cloudflareプロキシ(ウェブ用)を有効にしてIPオリジンを非表示にし、 ワフ そして レート制限
  • 重要なサービスのためのファイアウォールルール、アクセスルール、Cloudflareアクセス(ゼロトラスト)の設定
  • 専用IPがある場合は、スパムとしてマークされないようにメールサーバーにPTRを設定します。

実例(一般的なシナリオ)

シナリオ1 - ウェブホスティング + 個別のメール

推奨設定:

  • ウェブサーバー: A レコードがプロキシされました → example.com → 203.0.113.10 (プロキシされました)
  • www → CNAME → example.com (プロキシ)
  • メール → A → 203.0.113.20 (DNSのみ)
  • MX → mail.example.com (優先度10)
  • TXT SPF: “v=spf1 ip4:203.0.113.20 -all”

シナリオ2 — ゲームサーバー(Minecraft)

推奨設定:

  • mc.example.com → A → 203.0.113.30 (DNSのみ)
  • 直接接続用の SRV: _minecraft._tcp.example.com SRV 10 5 25565 mc.example.com

結論

CloudflareでDNSレコードを正しく設定することで、サービスのセキュリティ、安定性、速度が向上します。プロキシ、メールレコード、SSL/TLSに関するヒントに従うことで、グローバルネットワークのメリットを享受できます。.

ネームサーバーの変更や、取引、ゲーム、AI に適した構成の選択についてサポートが必要な場合は、関連する技術サービスを利用して DNS とネットワーク設定を実装できます。.

よくある質問

あなたも気に入るかもしれない