メインコンテンツまでスキップ

第03章:DNSって何? なんでCloudflareで触るの?📍

この章では、DNSを「なんとなく名前をIPに変えるもの」で終わらせず、Cloudflareでなぜ最初にDNSを触るのかまでつなげて理解します😊 Cloudflare DNS は、単なる設定置き場ではなく、あなたのドメインの“公式な答え役”になる権威DNSです。ここがわかると、次のCDN・WAF・Workers・AI公開まで、ぜんぶが一本の線でつながって見えてきます。 (Cloudflare Docs)


この章のゴール 🎯

この章を読み終えるころには、次の3つができれば十分です✨

  • DNSを「インターネットの住所録」よりもう少し正確に、行き先案内の仕組みとして説明できる
  • CloudflareでDNSを管理する意味を、速さ・安全・公開の入口という視点で説明できる
  • A / AAAA / CNAME / MX / TXT / DNSSEC / オレンジ雲 / グレー雲が、実務でどう使い分けられるかイメージできる (Cloudflare Docs)

1. DNSって、そもそも何をしているの? 🧭

たとえばブラウザで「example.com」を開くとき、PCはいきなりWebサーバーへ飛んでいるわけではありません。まずは「この名前は、どこへ行けばいいの?」をDNSに問い合わせます。Cloudflareの公式ドキュメントでも、権威ネームサーバーはDNS解決の“最後の答え役”として説明されています。 (Cloudflare Docs)

ここで大事なのが、DNSには役割の違う登場人物がいることです。 サイト運営者がCloudflareで触るのは主に権威DNSです。Cloudflareを通常のフルセットアップで使うと、Cloudflareがあなたのドメインの主たる権威DNSになります。つまり、「このドメインの正しい設定はこれです」と公式回答する立場になるわけです。 (Cloudflare Docs)

一方で、Cloudflareの「1.1.1.1」は**公開DNSリゾルバ(再帰リゾルバ)**です。こちらは利用者側の問い合わせを受けて、各ドメインの権威DNSに聞きに行く役です。つまり、Cloudflare DNS と 1.1.1.1 は、同じ“DNS”でも立場が違うんですね🙂 ここは初学者がかなり混乱しやすいポイントです。 (Cloudflare Docs)

DNS Roles: Authoritative vs Resolver


2. なんでCloudflareでDNSを触るの? ☁️🔑

理由はとてもシンプルで、Cloudflareの多くの機能がDNSを入口にして始まるからです。 Cloudflare DNS のフルセットアップでは、ドメインを追加し、レコードを確認し、ネームサーバーをCloudflareに向けることで、Cloudflareがそのドメインの権威DNSになります。その後はCloudflareダッシュボードやAPIでDNSを管理し、Cloudflareがそのホスト名へのDNS問い合わせに応答する形になります。 (Cloudflare Docs)

さらにCloudflareでは、A / AAAA / CNAME レコードを**Proxied(オレンジ雲)**にすると、HTTP/HTTPS通信がCloudflare経由になり、DDoS保護、キャッシュ、最適化、各種ルール適用などが効くようになります。つまりDNSは、ただの名前解決ではなく、Cloudflareの守る力・速くする力をONにするスイッチでもあります。 (Cloudflare Docs)


3. DNSレコード、最初はこれだけ押さえればOK ✍️📚

全部暗記しなくて大丈夫です🙆 最初は次だけわかればかなり戦えます。

  • A レコード:ドメイン名をIPv4アドレスへ向ける基本レコードです。CloudflareではA / AAAA / CNAME が、Cloudflareプロキシの対象になれる主役レコードです。 (Cloudflare Docs)
  • AAAA レコード:IPv6版のAレコードです。考え方はほぼ同じです。 (Cloudflare Docs)
  • CNAME レコード:ある名前を別のホスト名へ向けます。たとえば「www を app.example-host.com へ向ける」みたいなときに便利です。Cloudflareではこれもプロキシ対象になります。 (Cloudflare Docs)
  • MX レコード:メール配送先を示します。Webサイト用ではなく、メール用の行き先案内です。 (Cloudflare Docs)
  • TXT レコード:汎用メモのような器で、SPF / DKIM / DMARC などメール認証や各種ドメイン確認によく使われます。 (Cloudflare Docs)
  • CAA レコード:どの認証局が証明書を発行できるかを制御するためのレコードです。少し先の知識ですが、SSL/TLS運用で意味が出てきます。 (Cloudflare Docs)

最初の実務感覚としては、 Web公開なら A / AAAA / CNAMEメールなら MX + TXT証明書の制御なら CAA、 このくらいの整理で十分です😊

Common DNS Records


4. Cloudflareで超大事な「オレンジ雲」と「グレー雲」 ☁️🟧⚪

ここはCloudflare DNSの核心です🔥

オレンジ雲(Proxied)

A / AAAA / CNAME でWebトラフィックを流すときにプロキシをONにすると、Cloudflareはその通信を受け止めて、保護・最適化・キャッシュ・各種Cloudflare製品の適用を行えます。Cloudflare公式でも、Webトラフィックに使う A / AAAA / CNAME は proxied を推奨しています。 (Cloudflare Docs)

グレー雲(DNS only)

DNSの答えだけ返して、通信そのものはCloudflareを通しません。Cloudflare公式では、DNS only だとオリジンサーバーのIPが見えやすくなり、Cloudflareの最適化・キャッシュ・保護・リクエスト分析も効かないと案内しています。 (Cloudflare Docs)

重要な制限

Cloudflareでプロキシできるのは、A / AAAA / CNAME のうち、HTTP/HTTPSトラフィックを運ぶものだけです。その他のレコード種別は基本的にプロキシ対象ではありません。 (Cloudflare Docs)

よくある例外

  • ドメイン確認用CNAMEは、Web配信ではなく所有確認に使うことが多いので、Cloudflareも「プロキシしない方がよい例」として挙げています。 (Cloudflare Docs)
  • メール系のホスト名は DNS only が基本です。Cloudflareは通常SMTPをプロキシしないので、メールに使うDNSレコードはCloudflareネットワークをバイパスする必要があります。 (Cloudflare Docs)

この章の時点では、次のルールで覚えるとかなり安全です🧠

  • WebサイトやAPIを見せる名前 → まずはオレンジ雲を検討
  • メール、確認用レコード、特殊用途 → まずはグレー雲を疑う (Cloudflare Docs)

Proxied vs DNS Only


5. ネームサーバーをCloudflareへ変えるって、何が起きるの? 🔄📡

Cloudflareを本格的に使うときは、Cloudflareが割り当てる2つの権威ネームサーバーへ切り替えるのが基本です。これにより、DNSリゾルバは「このドメインの正式な答えはCloudflareに聞こう」と判断するようになります。 (Cloudflare Docs)

ただし、切り替える前にDNSレコードの確認はかなり大事です。Cloudflare公式でも、正しいレコードをそろえずに有効化すると、ドメインが到達不能になったり、NXDOMAIN系のエラーが出る可能性があると注意しています。 (Cloudflare Docs)

初心者向けに言い換えると、 ネームサーバー変更 = 住所録の保管場所をCloudflareへ引っ越す作業 です🏠

Changing Nameservers

引っ越し先に必要な情報が入っていないと、郵便が届かなくなるイメージです📮


6. CNAME flattening って何? なんで便利なの? 🪄

Cloudflare DNSにはCNAME flatteningという機能があります。これは、CNAMEが指している先をCloudflareがたどって、最終的なIPアドレスを返す仕組みです。Cloudflare公式では、これによってCNAME解決を高速化し、さらにルートドメイン(zone apex、たとえば example.com)にCNAMEを使えるようにすると説明しています。 (Cloudflare Docs)

これが便利なのは、たとえば「www じゃない素のドメインを、別ホスト名ベースの配信先へ向けたい」ときです。Cloudflare Pages のルートカスタムドメインにも、この仕組みが関わっています。 (Cloudflare Docs)

CNAME Flattening

ただし注意点もあります⚠️ Cloudflare公式では、“すべてのCNAMEをflattenする”設定を使うと、ドメイン所有確認などで「CNAMEそのものが返ってきてほしい」ケースで失敗する可能性があると案内しています。メール系トラブルの説明でも、flattening が原因で期待どおりにCNAMEが返らないことがあるとされています。 (Cloudflare Docs)


7. DNSSECは「DNSの改ざん防止シール」みたいなもの 🔐

DNSSEC は、DNS応答に暗号学的な署名を付けて、「この答えは本物です」と確認しやすくする仕組みです。Cloudflare公式でも、リクエストが偽のドメインへ誘導されないようにする追加の認証レイヤーとして説明されています。 (Cloudflare Docs)

ここでの理解はシンプルで大丈夫です🙂

  • DNSSECは速くする機能ではない
  • DNSSECは見た目を変える機能でもない
  • DNSSECはDNSの信頼性を上げる安全機能 (Cloudflare Docs)

Cloudflareにネームサーバーを切り替えるとき、もともとDNSSECを使っていたドメインでは再有効化の手順が必要になることがあります。Cloudflareのフルセットアップ手順でも、その流れが案内されています。 (Cloudflare Docs)

DNSSEC Concept


8. Cloudflareダッシュボードでは、どこを見ればいいの? 🖥️👀

DNS学習の最初は、全部の設定を追わなくて大丈夫です。まずは次の3か所で十分です✨

① Overview

ここでは、Cloudflareが割り当てたネームサーバーを確認します。ネームサーバー切り替え作業の起点です。 (Cloudflare Docs)

② DNS → Records

ここが実務の中心です。 Cloudflare公式でも、レコードの作成・編集・削除はこの Records 画面から行う流れが案内されています。A / AAAA / CNAME の proxy status、TTL、コメント、タグなどを見る場所でもあります。 (Cloudflare Docs)

③ DNS Analytics

Cloudflare DNS にはDNSクエリの分析機能があり、ダッシュボードやGraphQL APIで確認できます。初心者のうちは「どの名前に問い合わせが来ているか」を見るだけでもかなり勉強になります。 (Cloudflare Docs)


9. 初心者がやりがちなDNS事故 😵‍💫💥

ここは実務でかなり大事です。先に知っておくと事故率が下がります。

事故1:必要なレコードを入れ忘れた

Cloudflare有効化前にレコード確認が不十分だと、サイトやサブドメインが開かなくなることがあります。Cloudflare公式も、切り替え前のレビューを強く勧めています。 (Cloudflare Docs)

事故2:メール用ホスト名をオレンジ雲にしてしまった

メール系は原則DNS onlyです。SMTPは通常Cloudflareを通らないため、メール配送に使う名前をプロキシすると壊れやすいです。 (Cloudflare Docs)

事故3:確認用CNAMEまでオレンジ雲にした

外部サービスの所有確認や証明用CNAMEは、Cloudflareも「プロキシしない方がよい例」としています。 (Cloudflare Docs)

事故4:SSLのつもりが、実はCloudflare証明書が出ない

CloudflareのUniversal SSLは、レコードがProxiedのときにCloudflare側証明書を提示します。DNS only のときは、接続先オリジン側が証明書対応を担います。さらにフルセットアップでUniversal SSLだけを使う場合、標準カバー範囲はルートドメインと第1階層サブドメインまでです。 (Cloudflare Docs)


10. AI時代の学び方としてのDNS学習 🤖📘✨

DNSは地味に見えますが、CloudflareでAIアプリを公開する入口でもあります。 Cloudflareの Workers AI はCloudflareネットワーク上でサーバーレスにAIモデルを動かせる仕組みで、AI Gateway はAIアプリに対して分析、ログ、キャッシュ、レート制限、リトライ、モデルフォールバックなどを提供します。そうしたAIアプリも、外から見れば結局はドメイン名で公開されるサービスなので、最初の入口づくりはDNSです。 (Cloudflare Docs)

AIを学習補助に使うなら、いまのCloudflareはかなり相性がよいです。 Cloudflare公式は、Workersアプリを VS Code を含む各種エディタやエージェントからプロンプトで作れることを案内しています。またCloudflare docs には llms.txt / llms-full.txtDocumentation MCP Server が用意されていて、VS Code向けの導入案内もあります。つまり、最新ドキュメントをAIに読ませながら学ぶという流れが、かなり公式寄りになってきています。 (Cloudflare Docs)

GitHub Copilot 側も、リポジトリ直下の .github/copilot-instructions.md でリポジトリ全体の指示を書けますし、.github/instructions 配下でパス別の指示も設定できます。なので、Cloudflare学習用のリポジトリでは「DNSの変更は comments を必ず付ける」「A / AAAA / CNAME の違いを説明しながら提案する」みたいなルールを持たせると、かなり学びやすくなります。 (GitHub Docs)


11. この章でおすすめの学習アクション 🛠️🌟

小さな実践 1

CloudflareのDNS Records画面を開いて、次を声に出して確認してみましょう。

  • これは Web用の名前
  • これは メール用の名前
  • これは 確認用の名前
  • このレコードは オレンジ雲にしてよいか

この4問だけでも、かなり実践的です。判断の基本は、Cloudflareが推奨する「Webは proxied、確認系やメール系は要注意」という考え方です。 (Cloudflare Docs)

小さな実践 2

自分の理解を試すために、Copilot や任意のAIにこんな感じで聞くと効果的です💡

  • 「A / AAAA / CNAME の違いを、Cloudflare運用目線で説明して」
  • 「このホスト名は proxied と DNS only のどちらが向いている?」
  • 「メールがあるドメインでやってはいけないDNS設定は?」

ただし、最終確認は必ずCloudflare公式ドキュメントで行うクセをつけるのが大事です。Cloudflare自身もAI向けのドキュメント供給やMCPサーバーを用意しているので、最新情報の参照先はかなり整っています。 (Cloudflare Docs)


12. 理解チェック ✅🎓

次の問いに自分の言葉で答えられたら、この章はかなりOKです🙌

  1. DNSは「何をどこへ案内する仕組み」なのか?
  2. Cloudflare DNS と 1.1.1.1 は、何が違うのか?
  3. A / AAAA / CNAME のうち、Cloudflareでプロキシできるものはどれか?
  4. メール用のホスト名をオレンジ雲にしない方がよいのはなぜか?
  5. DNSSEC は速さの機能か、安全の機能か?
  6. CNAME flattening は何を便利にするのか? (Cloudflare Docs)

まとめ 🌈

この章でいちばん大事なのは、 DNSは単なる下準備ではなく、Cloudflareの入口そのものだとわかることです。

CloudflareでDNSを触るというのは、

  • ドメインの正式な答え役をCloudflareに任せる
  • 必要なレコードをCloudflareで管理する
  • WebトラフィックだけCloudflareに通すかどうかを決める
  • その結果として、CDN・保護・証明書・分析・ルール・AI公開の土台を作る

ということです。 (Cloudflare Docs)

次の章でCDNに入ると、 「なぜCloudflareが速くできるのか」が、今回のオレンジ雲の理解ときれいにつながります⚡

必要なら次に、このまま続けて **「第3章のあとに置く、章末課題・小テスト・用語集つき完全版」**として整形して渡します。