- Cloudflare'da alan adınızın DNS kayıtlarını hızlı ve güvenli bir şekilde yapılandırmak ister misiniz?
- Genel adımlar
- Ön koşullar
- Temel DNS kavramları ve yaygın kayıtlar
- Adım adım: Cloudflare'da DNS kayıtlarını oluşturma
- Cloudflare API ve Komut Örnekleri
- Hizmete özgü yapılandırma
- Test ve sorun giderme
- Güvenlik ipuçları ve en iyi uygulamalar
- Pratik örnekler (yaygın senaryolar)
- Çözüm
- Sıkça Sorulan Sorular
Cloudflare'da alan adınızın DNS kayıtlarını hızlı ve güvenli bir şekilde yapılandırmak ister misiniz?
Bu adım adım kılavuzda, hesabınıza DNS kayıtları eklemeyi öğreneceksiniz. Cloudflare İster web sitesi, ister e-posta, oyun hizmetleri veya yapay zeka olsun, kurulum. Bu makale, alan adınızı hızlı ve güvenli bir şekilde yapılandırabilmeniz için pratik örnekler, komut satırı komutları, güvenlik ipuçları ve sorun giderme yöntemleri içermektedir.
Genel adımlar
Ayrıntılara geçmeden önce ana adımların özetini aşağıda bulabilirsiniz:
- Hesap oluşturun veya hesabınıza giriş yapın. Cloudflare
- Bir site ekleyin ve mevcut DNS kayıtlarını tarayın.
- Kayıtların (A, AAAA, CNAME, MX, TXT, SRV, vb.) kontrol edilmesi ve değiştirilmesi.
- Kayıt defterindeki ad sunucularını Cloudflare ad sunucularına değiştirin.
- Güvenlik kayıtlarının ve yapılandırmalarının (DNSSEC, HTTPS, WAF) yayınlanmasının test edilmesi ve doğrulanması.
Ön koşullar
Başlamadan önce ihtiyacınız olanlar:
- Hesap erişimi Cloudflare Kontrol Paneli (veya bir hesap oluşturun)
- Alan adı kayıt paneline erişim (burada ad sunucularını değiştirebilirsiniz)
- Sunucu IP adresini öğrenmek için (A/AAAA kayıtları için) sunucu veya ana bilgisayar kontrol paneline erişin.
- Test için komut satırı araçlarını yükleyin:
kazmak,nslookup
sudo apt update && sudo apt install dnsutils -yTemel DNS kavramları ve yaygın kayıtlar
Önemli kayıtların özeti ve her birini ne zaman kullanmanız gerektiği.
A ve AAAA
A: Bir alan adını bir IPv4 adresine eşleme (örnek: example.com -> 203.0.113.10).
AAAA: IPv6 adresine eşleme (örnek: example.com -> 2001:db8::1).
CNAME
CNAME, bir ismin başka bir isme yaptığı referanstır (örnek: www -> example.com). Yapmamalı CNAME kaydını alan adının kök dizinine (apex) yerleştirin; bunun yerine A/AAAA kullanın.
MX
Posta sunucusu için posta değişim kayıtları. Örnek: MX 10 mail.example.com.
TXT
SPF/DKIM/DMARC ve sahiplik doğrulaması için kullanılır. SPF örneği: v=spf1 ip4:203.0.113.0/24 -all.
SRV
VoIP veya Minecraft gibi belirli hizmetler için. Örnek: _minecraft._tcp.example.com SRV 10 5 25565 mc-server.example.com.
NS
Alan adından sorumlu isim sunucuları. Cloudflare kullanırken, kayıt kuruluşunun NS'si Cloudflare tarafından sağlanan NS'lerle değiştirilmelidir.
Proxy üzerinden erişim vs. yalnızca DNS üzerinden erişim (kayıt gizleme)
Cloudflare, "turuncu bulut" simgesiyle HTTP/HTTPS proxy hizmeti sunmaktadır. Kayıt vekil Orijinal IP adresi gizlenir ve trafik Cloudflare ağı üzerinden geçer. E-posta veya IP adresine doğrudan bağlantı gerektiren bazı oyunlar için kayıt şu şekilde olmalıdır: yalnızca DNS Olmak.
Adım adım: Cloudflare'da DNS kayıtlarını oluşturma
1. Siteyi Cloudflare'e ekleyin.
Cloudflare kontrol panelinize giriş yapın ve "Site ekle"ye tıklayın. Alan adını http/https olmadan girin; Cloudflare mevcut kayıtları otomatik olarak tarayacaktır.
2. Taranmış kayıtları inceleyin ve düzenleyin.
Taranmış kayıtları inceleyin ve eksik veya güncel olmayan öğeleri kaldırın veya düzeltin.
A kaydı ekleme örneği:
- Tip: A
- İsim: @
- IPv4 adresi: 203.0.113.10
- TTL: Otomatik
- Vekil sunucu durumu: Vekil (web için) veya Yalnızca DNS (E-posta, SSH, oyunlar için)
3. Önemli kayıtların eklenmesi (pratik örnek)
Yaygın örnekler:
- Web (proxy etkinleştirilmiş)Tür: A, Ad: www, İçerik: 203.0.113.10, Proxy: Proxy üzerinden
- KökTür: A, Ad: @, İçerik: 203.0.113.10, Proxy: Proxy Edilmiş
- E-posta: Tür: MX, Ad: @, İçerik: mail.example.com, Öncelik: 10 — Ayrıca mail.example.com için posta sunucusu IP adresine ve Proxy=DNS'ye yönelik A kaydı
- SPFTür: TXT, Ad: @, İçerik: “v=spf1 ip4:203.0.113.0/24 include:spf.protection.example -all”
- DKIM/DMARC: E-posta servis sağlayıcınız (Gmail/Office365/ProtonMail) tarafından sağlanan değerler
4. Alan adı kayıt defterinde ad sunucularını değiştirin.
Kayıtları doğruladıktan sonra Cloudflare size iki NS (örneğin, ...) verecektir. ado.ns.cloudflare.com Ve beti.ns.cloudflare.comBu ad sunucularını alan adı kayıt şirketi panelinde değiştirin. Alan adını şirketiniz adına kaydettiyseniz, istemci panelindeki Alan Adları bölümünden Ad Sunucularını Değiştir'i seçin ve Cloudflare ad sunucularını girin.
5. Yayılma ve inceleme bekleniyor
NS'nin değiştirilmesi genellikle birkaç dakika ile 48 saat arasında sürer (çoğu zaman birkaç saatten az).
Örnek kontrol komutları ile kazmak:
dig example.com NS +short
dig @1.1.1.1 example.com A +shortAyrıca çevrimiçi araçlardan da yararlanabilirsiniz, örneğin: DNS'im nedir? Küresel yayılımı incelemek için kullanılır.
Cloudflare API ve Komut Örnekleri
Test araçlarının kurulumu
Ubuntu'da:
sudo apt update && sudo apt install dnsutils -ydig ile test edin:
dig @1.1.1.1 example.com A +shortCloudflare API'si ile kayıt ekleme (curl örneği)
Öncelikle, Zone.Zone ve Zone.DNS için izin seviyelerine sahip bir API Token oluşturun. Curl ile A kaydı ekleme örneği:
curl -X POST "https://api.cloudflare.com/client/v4/zones/<ZONE_ID>/dns_records" \
-H "Authorization: Bearer <API_TOKEN>" \
-H "Content-Type: application/json" \
--data '{"type":"A","name":"test","content":"203.0.113.15","ttl":1,"proxied":false}'JSON yanıtı, oluşturulan kaydın kimliğini içerecektir. Bu yöntem, CI/CD otomasyonu ve toplu kayıt yönetimi için uygundur.
Hizmete özgü yapılandırma
Web sitesi ve SSL
Cloudflare SSL/TLS bölümünde uygun modu seçin:
- EsnekKullanıcı ile Cloudflare arasında HTTPS ve Cloudflare ile kaynak HTTP arasında iletişim — hızlı ancak riskli testler için.
- Tam doluCloudflare ile kaynak arasında kendinden imzalı veya güvenilir sertifika ile HTTPS bağlantısı.
- Tam (kesin)Cloudflare tarafından tam HTTPS ve sertifika doğrulaması (önerilir).
Proxy kullanırken DNS doğrulamasıyla Let's Encrypt'i kullanmak için certbot + dns-cloudflare eklentisini kullanabilirsiniz:
sudo apt install certbot python3-certbot-dns-cloudflare
certbot certonly --dns-cloudflare --dns-cloudflare-credentials ~/.secrets/cloudflare.ini -d example.com -d *.example.comE-posta ve kayıtlar
E-posta kayıtları proxy üzerinden gönderilmemelidir. Cloudflare, e-posta için MX kaydı ve A kayıtlarını kullanmanızı önerir. yalnızca DNS Devam etmek.
Ayrıca SPF, DKIM ve DMARC'ı da TXT dosyası olarak ekleyin.
Oyun ve Ticaret (Düşük Ping)
Oyun ve alım satım işlemleri için ping ve istikrar çok önemlidir:
- Oyun servisi UDP/TCP kayıtları genellikle şu şekilde olmalıdır: yalnızca DNS Cloudflare Spectrum gibi hizmetleri kullanmadığınız sürece.
- Hedef kullanıcılarınıza yakın bir sunucu konumu seçmek, RTT'yi (Gidiş-Dönüş Süresi) azaltmaya yardımcı olur.
- BGP Anycast ve CDN kullanımı, paket kaybını azaltmak ve yönlendirmeyi iyileştirmek için faydalıdır.
Test ve sorun giderme
Faydalı araçlar: kazmak, nslookup, ev sahibi.
dig @1.1.1.1 example.com ANY +noall +answer
dig MX example.com +shortSık yapılan hatalar ve çözümleri:
- Yanlış A kaydı → 404 veya bağlantı kurulamıyor
- Vekil kayıt ancak doğrudan bağlantı gerektiriyor (örneğin SSH) → yalnızca DNS olmalı
- MX kaydı mevcut ancak e-posta için A kaydı yok → E-posta teslim edilemiyor
Yerel önbelleği temizle:
sudo systemd-resolve --flush-cachesSunucu hatalarını kontrol etmek için günlükleri kullanın (örneğin, web için: /var/log/nginx/error.log Veya /var/log/apache2/error.log).
Güvenlik ipuçları ve en iyi uygulamalar
Güvenliği ve istikrarı artırmaya yönelik öneriler:
- Aktivasyon DNSSEC Cloudflare'da ve kayıt defteri panelinde (DNS sahtekarlığını önleme)
- Kullanımı API Token En düşük erişim seviyesi gereksinimi ve token'ların güvenli bir şekilde saklanmasıyla.
- Aktivasyon 2FA Cloudflare hesabı ve alan adı kaydı için
- Cloudflare proxy'sini (web için) etkinleştirerek ve IP kaynağını gizleyerek IP adresinin kaynağını gizleyin. WAF Ve Hız Sınırlama
- Kritik hizmetler için Güvenlik Duvarı Kuralları, Erişim Kuralları ve Cloudflare Erişimi (Sıfır Güven) Kurulumu
- Eğer özel bir IP adresiniz varsa, e-posta sunucularınız için PTR ayarını yapın, böylece spam olarak işaretlenmekten kaçınabilirsiniz.
Pratik örnekler (yaygın senaryolar)
Senaryo 1 — Web barındırma + ayrı e-posta
Önerilen ayarlar:
- Web sunucusu: Bir kayıt vekil sunucu üzerinden yönlendirildi → example.com → 203.0.113.10 (Vekil Sunucu)
- www → CNAME → example.com (Vekil Sunucu)
- posta → A → 203.0.113.20 (yalnızca DNS)
- MX → mail.example.com (öncelik 10)
- TXT SPF: “v=spf1 ip4:203.0.113.20 -all”
Senaryo 2 — Oyun Sunucusu (Minecraft)
Önerilen ayarlar:
- mc.example.com → A → 203.0.113.30 (Yalnızca DNS)
- Doğrudan bağlantı için SRV: _minecraft._tcp.example.com SRV 10 5 25565 mc.example.com
Çözüm
Cloudflare'da DNS kayıtlarınızı doğru şekilde yapılandırmak, hizmetlerinizin güvenliğini, istikrarını ve hızını artıracaktır. Proxy'ler, e-posta kayıtları ve SSL/TLS ile ilgili ipuçlarını takip ederek küresel ağın avantajlarından yararlanabilirsiniz.
Alan adı sunucularınızı değiştirmek veya alım satım, oyun veya yapay zeka için doğru yapılandırmayı seçmek konusunda yardıma ihtiyacınız varsa, DNS ve ağ ayarlarınızı sizin için uygulayacak ilgili teknik hizmetlerden yararlanabilirsiniz.









