- آیا میخواهید رکوردهای DNS دامنهتان را در Cloudflare سریع و امن پیکربندی کنید؟
- مراحل کلی
- Предпосылки
- مفاهیم پایه DNS و رکوردهای متداول
- مراحل گامبهگام: تنظیم رکورد DNS در Cloudflare
- نمونه دستورات و API Cloudflare
- پیکربندی مخصوص سرویسها
- تست و عیبیابی
- Советы и рекомендации по обеспечению безопасности
- مثالهای کاربردی (سناریوهای رایج)
- Заключение
- Часто задаваемые вопросы
آیا میخواهید رکوردهای DNS دامنهتان را در Cloudflare سریع و امن پیکربندی کنید؟
در این راهنما گامبهگام خواهید آموخت چگونه رکوردهای DNS را در حساب Cloudflare تنظیم کنید، چه برای وبسایت، ایمیل، سرویسهای بازی یا موارد مربوط به AI. این مطلب حاوی مثالهای عملی، دستورات خط فرمان، نکات امنیتی و روشهای عیبیابی است تا بتوانید بهسرعت و با اطمینان دامنهتان را پیکربندی کنید.
مراحل کلی
خلاصه مراحل اصلی پیش از ورود به جزئیات:
- ساخت یا ورود به حساب Cloudflare
- افزودن سایت و اسکن رکوردهای فعلی DNS
- بررسی و اصلاح رکوردها (A, AAAA, CNAME, MX, TXT, SRV و …)
- تغییر nameserver در رجیستری (Registrar) به nameserverهای Cloudflare
- تست و تأیید انتشار رکوردها و پیکربندیهای امنیتی (DNSSEC، HTTPS، WAF)
Предпосылки
مواردی که قبل از شروع نیاز دارید:
- دسترسی به حساب داشبورد Cloudflare (یا ایجاد حساب)
- دسترسی به پنل رجیستری دامنه (محلی که nameserverها را تغییر میدهید)
- دسترسی به سرور یا کنترل پنل هاست برای دانستن IP سرور (برای رکورد A/AAAA)
- نصب ابزارهای خط فرمان برای تست:
dig,nslookup
sudo apt update && sudo apt install dnsutils -yمفاهیم پایه DNS و رکوردهای متداول
مختصری از رکوردهای مهم و زمانی که باید از هر کدام استفاده کنید.
A و AAAA
A: نگاشت نام دامنه به آدرس IPv4 (مثال: example.com -> 203.0.113.10).
AAAA: نگاشت به آدرس IPv6 (مثال: example.com -> 2001:db8::1).
CNAME
CNAME اشاره یک نام به نام دیگر است (مثال: www -> example.com). نباید CNAME را روی ریشه دامنه (apex) قرار دهید؛ بهجای آن از A/AAAA استفاده کنید.
MX
رکوردهای Mail Exchange برای میل سرور. نمونه: MX 10 mail.example.com.
TXT
برای SPF/DKIM/DMARC و تأیید مالکیت استفاده میشود. مثال SPF: v=spf1 ip4:203.0.113.0/24 -all.
SRV
برای سرویسهای خاص مثل VoIP یا Minecraft. مثال: _minecraft._tcp.example.com SRV 10 5 25565 mc-server.example.com.
NS
نامسرورهای مسئول دامنه. وقتی از Cloudflare استفاده میکنید، باید NS رجیستری به NSهای ارائهشده توسط Cloudflare تغییر کند.
Proxied vs DNS-only (ابری شدن رکورد)
Cloudflare امکان پروکسی HTTP/HTTPS را با «orange cloud» فراهم میکند. اگر رکورد proxied باشد، IP اصلی مخفی و ترافیک از طریق شبکه Cloudflare عبور میکند. برای ایمیل یا برخی بازیها که نیاز به اتصال مستقیم به IP دارند، رکورد باید DNS-only Быть.
مراحل گامبهگام: تنظیم رکورد DNS در Cloudflare
1. افزودن سایت به Cloudflare
وارد داشبورد Cloudflare شوید و روی “Add site” کلیک کنید. دامنه را بدون http/https وارد کنید؛ Cloudflare بهصورت خودکار رکوردهای موجود را اسکن خواهد کرد.
2. بررسی و اصلاح رکوردهای اسکنشده
رکوردهای اسکنشده را بررسی و موارد ناقص یا قدیمی را حذف یا اصلاح کنید.
نمونه اضافه کردن رکورد A:
- Type: A
- Имя: @
- IPv4 address: 203.0.113.10
- TTL: Auto
- Proxy status: Proxied (برای وب) یا DNS only (برای ایمیل، SSH، بازیها)
3. اضافه کردن رکوردهای مهم (مثال عملی)
نمونههای معمول:
- وب (پروکسی فعال): Type: A, Name: www, Content: 203.0.113.10, Proxy: Proxied
- ریشه: Type: A, Name: @, Content: 203.0.113.10, Proxy: Proxied
- Электронная почта: Type: MX, Name: @, Content: mail.example.com, Priority: 10 — همچنین رکورد A برای mail.example.com به IP سرور ایمیل و Proxy=DNS only
- SPF: Type: TXT, Name: @, Content: “v=spf1 ip4:203.0.113.0/24 include:spf.protection.example -all”
- DKIM/DMARC: مقادیر ارائهشده توسط سرویس ایمیل خود (Gmail/Office365/ProtonMail)
4. تغییر nameserver در رجیستری دامنه
پس از تأیید رکوردها، Cloudflare دو NS به شما میدهد (مثلاً ado.ns.cloudflare.com и beti.ns.cloudflare.com). این NSها را در پنل رجیستری دامنه جایگزین کنید. اگر دامنه را از شرکت شما ثبت کردهاید، از بخش دامنهها در پنل مشتری گزینه تغییر نامسرور را انتخاب کنید و NSهای Cloudflare را وارد کنید.
5. انتظار برای پراپاگیشن و بررسی
تغییر NS معمولاً چند دقیقه تا 48 ساعت زمان میبرد (غالباً زیر چند ساعت).
نمونه دستورات بررسی با dig:
dig example.com NS +short
dig @1.1.1.1 example.com A +shortهمچنین میتوانید از ابزارهای آنلاین مثل WhatsMyDNS برای بررسی پراپاگیشن جهانی استفاده کنید.
نمونه دستورات و API Cloudflare
نصب ابزارهای تست
در اوبونتو:
sudo apt update && sudo apt install dnsutils -yتست با dig:
dig @1.1.1.1 example.com A +shortاضافه کردن رکورد با Cloudflare API (مثال curl)
ابتدا یک API Token با سطوح مجاز برای Zone.Zone و Zone.DNS ایجاد کنید. نمونه اضافه کردن یک A record با curl:
curl -X POST "https://api.cloudflare.com/client/v4/zones/<ZONE_ID>/dns_records" \
-H "Authorization: Bearer <API_TOKEN>" \
-H "Content-Type: application/json" \
--data '{"type":"A","name":"test","content":"203.0.113.15","ttl":1,"proxied":false}'پاسخ JSON شامل شناسه رکورد ایجادشده خواهد بود. این روش برای اتوماسیون CI/CD و مدیریت انبوه رکوردها مناسب است.
پیکربندی مخصوص سرویسها
وبسایت و SSL
در بخش SSL/TLS Cloudflare حالت مناسب را انتخاب کنید:
- Flexible: ارتباط بین کاربر و Cloudflare HTTPS و بین Cloudflare و origin HTTP — برای تست سریع ولی ریسکپذیر.
- Full: HTTPS بین Cloudflare و origin با گواهی خودامضا یا معتبر.
- Full (strict): HTTPS کامل و اعتبارسنجی گواهی توسط Cloudflare (پیشنهاد میشود).
برای استفاده از Let’s Encrypt با چالش DNS هنگام استفاده از پروکسی میتوانید از certbot + plugin dns-cloudflare استفاده کنید:
sudo apt install certbot python3-certbot-dns-cloudflare
certbot certonly --dns-cloudflare --dns-cloudflare-credentials ~/.secrets/cloudflare.ini -d example.com -d *.example.comایمیل و رکوردها
رکوردهای مربوط به ایمیل نباید proxied شوند. Cloudflare توصیه میکند رکورد MX و رکوردهای A مربوط به mail را DNS-only نگه دارید.
همچنین SPF، DKIM و DMARC را به صورت TXT اضافه کنید.
بازی و ترید (پینگ پایین)
برای گیمینگ و ترید که پینگ و پایداری حیاتی است:
- رکوردهای UDP/TCP سرویس بازی معمولاً باید DNS-only باشند مگر از سرویسهایی مثل Cloudflare Spectrum استفاده کنید.
- انتخاب لوکیشن سرور نزدیک به کاربران هدف به کاهش RTT کمک میکند.
- استفاده از BGP Anycast و CDN برای کاهش packet loss و بهبود مسیر مفید است.
تست و عیبیابی
ابزارهای مفید: dig, nslookup, хозяин.
dig @1.1.1.1 example.com ANY +noall +answer
dig MX example.com +shortخطاهای رایج و راهحلها:
- رکورد A اشتباه → 404 یا cannot connect
- رکورد proxied اما نیاز به اتصال مستقیم (مثلاً SSH) → باید DNS-only شود
- MX ثبت شده اما رکورد A مربوط به mail وجود ندارد → ایمیل تحویل نمیشود
پاکسازی کش محلی:
sudo systemd-resolve --flush-cachesبرای بررسی خطاهای سرور از لاگها استفاده کنید (مثلاً برای وب: /var/log/nginx/error.log Или /var/log/apache2/error.log).
Советы и рекомендации по обеспечению безопасности
پیشنهادات برای افزایش امنیت و پایداری:
- Активация DNSSEC در Cloudflare و در پنل رجیستری (جلوگیری از DNS spoofing)
- Использование API Token با کمترین سطح دسترسی لازم و نگهداری امن توکنها
- فعالسازی 2FA برای حساب Cloudflare و رجیستری دامنه
- مخفیسازی IP origin با فعال کردن پروکسی Cloudflare (برای وب) و فعالسازی ВВС и Rate Limiting
- تنظیم قوانین Firewall، Access Rules و Cloudflare Access (Zero Trust) برای سرویسهای حیاتی
- تنظیم PTR برای سرورهای ایمیل اگر IP اختصاصی دارید تا از علامتگذاری بهعنوان اسپم جلوگیری شود
مثالهای کاربردی (سناریوهای رایج)
سناریو ۱ — هاست وب + ایمیل جداگانه
تنظیمات پیشنهادی:
- web server: A record proxied → example.com → 203.0.113.10 (Proxied)
- www → CNAME → example.com (Proxied)
- mail → A → 203.0.113.20 (DNS-only)
- MX → mail.example.com (priority 10)
- TXT SPF: “v=spf1 ip4:203.0.113.20 -all”
سناریو ۲ — سرور بازی (Minecraft)
تنظیمات پیشنهادی:
- mc.example.com → A → 203.0.113.30 (DNS-only)
- SRV برای اتصال مستقیم: _minecraft._tcp.example.com SRV 10 5 25565 mc.example.com
Заключение
تنظیم صحیح رکوردهای DNS در Cloudflare باعث افزایش امنیت، پایداری و سرعت سرویسهای شما میشود. با رعایت نکات پروکسی، رکوردهای ایمیل و SSL/TLS میتوانید از مزایای شبکه جهانی بهرهمند شوید.
اگر نیاز به کمک در تغییر Nameserver یا انتخاب کانفیگ مناسب برای ترید، گیم یا AI دارید، میتوانید از خدمات فنی مربوط بهره ببرید تا تنظیمات DNS و شبکه برایتان پیادهسازی شود.









