全面了解如何在 Cloudflare 帐户中设置域名 DNS 记录
逐步指南:如何在 Cloudflare 中设置 DNS 记录,包含重要技巧和实用示例

全面了解如何在 Cloudflare 帐户中设置域名 DNS 记录

本文将以全面而实用的方式,引导您完成域名 DNS 记录的设置步骤。我们将通过实际案例,帮助您实现最低延迟和最高安全性。本指南非常适合希望轻松设置 DNS 记录的网站管理员、DevOps 工程师、交易员和游戏玩家。.
0 股票
0
0
0
0

您想快速安全地在 Cloudflare 上配置您域名的 DNS 记录吗?

在本分步指南中,您将学习如何向您的帐户添加 DNS 记录。 Cloudflare 无论是网站、电子邮件、游戏服务还是人工智能,本文都将指导您如何进行设置。文章包含实用示例、命令行命令、安全提示和故障排除方法,帮助您快速自信地配置域名。.

一般步骤

在详细介绍之前,先总结一下主要步骤:

  • 创建或登录帐户 Cloudflare
  • 添加站点并扫描当前 DNS 记录
  • 检查和修改记录(A、AAAA、CNAME、MX、TXT、SRV 等)
  • 将注册表中的域名服务器更改为 Cloudflare 域名服务器
  • 测试和验证安全记录和配置(DNSSEC、HTTPS、WAF)的发布

先决条件

开始之前你需要准备以下物品:

  • 账户访问 Cloudflare 控制面板 (或创建账户)
  • 访问域名注册面板(您可以在这里更改域名服务器)
  • 访问服务器或主机控制面板以获取服务器 IP 地址(用于 A/AAAA 记录)
  • 安装用于测试的命令行工具: , nslookup
sudo apt update && sudo apt install dnsutils -y

DNS 基本概念和常用记录

重要记录及其使用时机概述。.

A 和 AAAA

一个将域名映射到 IPv4 地址(例如: example.com -> 203.0.113.10).

AAAA映射到 IPv6 地址(例如: example.com -> 2001:db8::1).

CNAME

CNAME 是一个名称对另一个名称的引用(例如: www -> example.com). 不应该 将 CNAME 放在域的根目录(apex)上;改用 A/AAAA 记录。.

MX

邮件服务器的邮件交换记录。例如: MX 10 mail.example.com.

TXT

用于 SPF/DKIM/DMARC 和所有权验证。SPF 示例: v=spf1 ip4:203.0.113.0/24 -all.

SRV

针对特定服务,例如 VoIP 或 Minecraft。例如: _minecraft._tcp.example.com SRV 10 5 25565 mc-server.example.com.

NS

负责该域名的名称服务器。使用 Cloudflare 时,必须将注册局的名称服务器更改为 Cloudflare 提供的名称服务器。.

代理服务器 vs 仅 DNS 服务器(记录混淆)

Cloudflare 提供 HTTP/HTTPS 代理,其名称为«橙色云»。如果记录 代理人 原始 IP 地址会被隐藏,流量会通过 Cloudflare 网络传输。对于需要直接连接到 IP 地址的电子邮件或某些游戏,记录应该是…… 仅 DNS 是。.

逐步指南:如何在 Cloudflare 中设置 DNS 记录

1. 将网站添加到 Cloudflare

登录您的 Cloudflare 控制面板,然后点击“添加站点”。输入域名时无需输入 http/https;Cloudflare 将自动扫描现有记录。.

2. 审核和修改扫描记录

审核扫描记录,删除或更正不完整或过时的项目。.

添加 A 记录的示例:

  • 类型: 一个
  • 姓名: @
  • IPv4地址: 203.0.113.10
  • TTL: 汽车
  • 代理状态: 代理人 (用于网页)或 仅限 DNS (用于电子邮件、SSH、游戏)

3. 添加重要记录(实际示例)

常见例子:

  • Web(已启用代理)类型:A,名称:www,内容:203.0.113.10,代理:已代理
  • 类型:A,名称:@,内容:203.0.113.10,代理:已代理
  • 电子邮件类型:MX,名称:@,内容:mail.example.com,优先级:10 — 同时为 mail.example.com 添加指向邮件服务器 IP 的 A 记录,并且仅使用 Proxy=DNS。
  • 防晒系数类型:TXT,名称:@,内容:“v=spf1 ip4:203.0.113.0/24 include:spf.protection.example -all”
  • DKIM/DMARC:您的电子邮件服务(Gmail/Office365/ProtonMail)提供的值

4. 在域名注册机构中更改名称服务器

验证记录后,Cloudflare 将为您提供两个 NS(例如: ado.ns.cloudflare.combeti.ns.cloudflare.com)。在域名注册商面板中替换这些域名服务器地址。如果您是通过公司注册的域名,请在客户端面板的“域名”部分选择“更改域名服务器”,然后输入 Cloudflare 的域名服务器地址。.

5. 等待传播和审查

更换生理盐水通常需要几分钟到 48 小时(通常不到几个小时)。.

示例检查命令 :

dig example.com NS +short
dig @1.1.1.1 example.com A +short

您还可以使用在线工具,例如 WhatsMyDNS 用于检验全球传播。.

Cloudflare API 和命令示例

安装测试工具

在 Ubuntu 系统上:

sudo apt update && sudo apt install dnsutils -y

使用 dig 进行测试:

dig @1.1.1.1 example.com A +short

使用 Cloudflare API 添加记录(curl 示例)

首先,创建一个具有 Zone.Zone 和 Zone.DNS 权限级别的 API Token。以下是使用 curl 添加 A 记录的示例:

curl -X POST "https://api.cloudflare.com/client/v4/zones/<ZONE_ID>/dns_records" \
  -H "Authorization: Bearer <API_TOKEN>" \
  -H "Content-Type: application/json" \
  --data '{"type":"A","name":"test","content":"203.0.113.15","ttl":1,"proxied":false}'

JSON 响应将包含已创建记录的 ID。此方法适用于 CI/CD 自动化和批量记录管理。.

服务特定配置

网站和SSL

在 Cloudflare SSL/TLS 部分,选择合适的模式:

  • 灵活的:用户与 Cloudflare HTTPS 之间以及 Cloudflare 与源 HTTP 之间的通信——用于快速但有风险的测试。.
  • 满的:Cloudflare 与源服务器之间使用自签名或受信任证书建立 HTTPS 连接。.
  • 完全(严格):使用 Cloudflare 进行完整的 HTTPS 和证书验证(推荐)。.

在使用代理时,要将 Let's Encrypt 与 DNS 验证结合使用,可以使用 certbot + dns-cloudflare 插件:

sudo apt install certbot python3-certbot-dns-cloudflare
certbot certonly --dns-cloudflare --dns-cloudflare-credentials ~/.secrets/cloudflare.ini -d example.com -d *.example.com

电子邮件和记录

邮件记录不应使用代理。Cloudflare 建议您使用 MX 记录和 A 记录来管理邮件。 仅 DNS 坚持,稍等。.

同时添加 SPF、DKIM 和 DMARC TXT 格式的信息。.

游戏和交易(低延迟)

对于游戏和交易而言,延迟和稳定性至关重要:

  • 游戏服务UDP/TCP记录通常应该是 仅 DNS 除非你使用像 Cloudflare Spectrum 这样的服务。.
  • 选择靠近目标用户的服务器位置有助于降低往返时间 (RTT)。.
  • 使用 BGP 任播和 CDN 有助于减少丢包和改善路由。.

测试和故障排除

实用工具: nslookup主持人.

dig @1.1.1.1 example.com ANY +noall +answer
dig MX example.com +short

常见错误及解决方法:

  • 错误的 A 记录 → 404 或无法连接
  • 代理记录但需要直接连接(例如 SSH)→ 应该仅使用 DNS。
  • MX 记录已注册,但没有对应的 A 记录 → 邮件无法送达

清除本地缓存:

sudo systemd-resolve --flush-caches

使用日志检查服务器错误(例如,对于 Web 服务器: /var/log/nginx/error.log 或者 /var/log/apache2/error.log).

安全提示和最佳实践

提高安全性和稳定性的建议:

  • 激活 DNSSEC 在 Cloudflare 和注册表面板中(防止 DNS 欺骗)
  • 使用 API令牌 所需访问权限级别最低,令牌存储安全
  • 激活 双因素认证 用于 Cloudflare 帐户和域名注册
  • 启用 Cloudflare 代理(用于 Web)并启用 WAF速率限制
  • 为关键服务设置防火墙规则、访问规则和 Cloudflare 访问(零信任)
  • 如果您拥有独立 IP 地址,请为邮件服务器设置 PTR 记录,以避免被标记为垃圾邮件。

实际案例(常见场景)

方案一——网站托管 + 独立邮箱

推荐设置:

  • Web 服务器:一条记录已代理 → example.com → 203.0.113.10(已代理)
  • www → CNAME → example.com(代理)
  • 邮件 → A → 203.0.113.20(仅 DNS)
  • MX → mail.example.com(优先级 10)
  • TXT SPF: “v=spf1 ip4:203.0.113.20 -all”

场景 2 — 游戏服务器(我的世界)

推荐设置:

  • mc.example.com → A → 203.0.113.30(仅限 DNS)
  • 用于直接连接的 SRV:_minecraft._tcp.example.com SRV 10 5 25565 mc.example.com

结论

在 Cloudflare 中正确设置 DNS 记录可以提升服务的安全性、稳定性和速度。遵循代理、电子邮件记录和 SSL/TLS 的相关提示,您即可享受全球网络带来的诸多优势。.

如果您需要帮助更改域名服务器或选择适合交易、游戏或人工智能的正确配置,您可以利用相关的技术服务来为您实施 DNS 和网络设置。.

常见问题解答

您可能也喜欢