การปรับแต่งการตั้งค่า Cloudflare DNS เป็นขั้นตอนสำคัญที่ช่วยเพิ่มความเร็ว ความปลอดภัย และความเสถียรของเว็บไซต์ของคุณ โดยการจัดการ DNS อย่างถูกต้อง คุณจะควบคุมการชี้โดเมน การเปิดใช้งานการป้องกัน DDoS เบื้องต้น และการเปิดใช้งานใบรับรอง SSL ฟรีผ่าน Cloudflare ได้อย่างมีประสิทธิภาพ

ทำไมต้องอัปเดตการตั้งค่า Cloudflare DNS

DNS เป็นจุดแรกที่ลูกค้าและบอทติดต่อกับเว็บไซต์ของคุณ การตั้งค่าที่ถูกต้องช่วยลดเวลาโหลด ป้องกันการโจมตี และทำให้การใช้งานฟีเจอร์ของ Cloudflare เช่น CDN, WAF และ Edge SSL ทำงานได้เต็มประสิทธิภาพ การอัปเดต DNS ยังช่วยให้คุณควบคุมการชี้ IP, การตั้งค่า CNAME และการเปิดใช้งานฟีเจอร์เช่น Page Rules และ DNSSEC

ข้อเตรียมก่อนเริ่ม

  • บัญชี Cloudflare และการเพิ่มโดเมนของคุณเข้าสู่แดชบอร์ด
  • การเข้าถึงบัญชีผู้ให้บริการจดโดเมน (registrar) เพื่อเปลี่ยน nameservers
  • ข้อมูล DNS ปัจจุบัน (A, AAAA, CNAME, MX ฯลฯ) เพื่อถ่ายโอนอย่างครบถ้วน
  • การเข้าถึงเซิร์ฟเวอร์ต้นทางสำหรับการติดตั้ง Origin Certificate (เมื่อใช้ Full (Strict) SSL)

ขั้นตอนการตั้งค่า Cloudflare DNS (โดยย่อ)

  1. เพิ่มเว็บไซต์ของคุณใน Cloudflare: ลงชื่อเข้าใช้ Cloudflare แล้วคลิก “Add site” ใส่ชื่อโดเมนแล้วเลือกแผนที่ต้องการ
  2. สแกนและยืนยันเรคคอร์ด DNS: Cloudflare จะสแกนเรคคอร์ดเดิมจากแดชบอร์ด ให้ยืนยันว่ามี A, AAAA, CNAME, MX และ TXT ที่จำเป็นครบถ้วน
  3. ตั้งค่า Status ของแต่ละเรคคอร์ด: เลือกระหว่าง DNS only (เทาเมฆ) หรือ Proxied (เมฆสีส้ม) — ถ้าเปิดเมฆสีส้ม Cloudflare จะทำหน้าที่เป็น reverse proxy และให้บริการ CDN/WAF/SSL
  4. เปลี่ยน nameservers ที่ registrar: Cloudflare จะให้ nameserver เฉพาะสำหรับโดเมนของคุณ นำไปเปลี่ยนแทนที่ nameserver เดิมที่ผู้ให้บริการจดโดเมน
  5. รอการเผยแพร่: โดยปกติใช้เวลาไม่กี่ชั่วโมงแต่บางครั้งอาจถึง 24–48 ชั่วโมง ขึ้นกับการอัปเดต DNS ทั่วโลก

การตั้งค่า SSL/TLS — คำแนะนำและขั้นตอนการเปิดใช้งาน SSL Certificate ฟรี ผ่าน Cloudflare

Cloudflare ให้บริการ Universal SSL ฟรีสำหรับการเชื่อมต่อระหว่างผู้ใช้กับเครือข่าย Cloudflare หากต้องการความปลอดภัยสูงขึ้นในการเชื่อมต่อระหว่าง Cloudflare และต้นทาง (origin) ให้ใช้ Origin CA Certificate ร่วมกับโหมด Full (Strict)

ขั้นตอนการเปิดใช้งาน Universal SSL และ Origin CA

  1. ไปที่แดชบอร์ด Cloudflare เลือกโดเมน และคลิกเมนู “SSL/TLS” > “Edge Certificates” ตรวจสอบว่า “Universal SSL” ถูกเปิดใช้งาน
  2. ตั้งค่า SSL Mode: แนะนำให้ใช้ “Full (Strict)” หากคุณติดตั้งใบรับรองที่เชื่อถือได้บนเซิร์ฟเวอร์ต้นทาง หรือใช้ Origin CA ของ Cloudflare
  3. ถ้าต้องการ Origin CA: ไปที่ “SSL/TLS” > “Origin Server” > “Create Certificate” เลือกออปชัน (เช่น RSA 2048) และคัดลอกใบรับรองกับคีย์ส่วนตัวที่ได้ แล้วติดตั้งลงบนเซิร์ฟเวอร์ต้นทาง (Apache/Nginx/Cloud hosting)
  4. หลังติดตั้งบนต้นทาง ให้ตั้ง SSL Mode เป็น “Full (Strict)” เพื่อให้ Cloudflare ตรวจสอบความถูกต้องของใบรับรองต้นทาง

การใช้ Page Rules เพื่อเสริมการตั้งค่า DNS และการทำงานของเว็บไซต์

Page Rules ช่วยให้คุณควบคุมพฤติกรรมของ Cloudflare ในระดับ URL ได้ เช่น บังคับ HTTPS, ตั้งค่า caching, หรือปิด/เปิดการป้องกันสำหรับส่วนต่างๆ ของเว็บ

  • ตัวอย่างที่แนะนำ: สร้าง Page Rule เพื่อ “Always Use HTTPS” สำหรับ https://example.com/*
  • Page Rule สำหรับหน้า API: ตั้ง “Cache Level: Bypass” และ “Security Level: High” เพื่อหลีกเลี่ยง cache ที่ไม่จำเป็นและเพิ่มการตรวจสอบความปลอดภัย

การเปิดใช้งาน DNSSEC

เพื่อเพิ่มความปลอดภัยของ DNS ป้องกันการปลอมแปลง (DNS spoofing) ให้พิจารณาเปิด DNSSEC ผ่าน Cloudflare แล้วตั้งค่า DS record ที่ผู้ให้บริการจดโดเมนของคุณ ถ้าผู้ให้บริการรองรับ DNSSEC

ข้อแนะนำด้านค่า SSL และโหมดการเชื่อมต่อ

  • Flexible — ไม่แนะนำสำหรับไซต์ที่มีข้อมูลสำคัญ เพราะเชื่อมต่อ Cloudflare กับต้นทางแบบไม่เข้ารหัส
  • Full — เชื่อมต่อเข้ารหัสกับต้นทาง แต่ไม่ตรวจสอบความถูกต้องของใบรับรอง
  • Full (Strict) — แนะนำสูงสุดเมื่อคุณติดตั้ง Origin CA หรือใบรับรองที่เชื่อถือได้บนต้นทาง

เคล็ดลับการตั้งค่าและการแก้ปัญหาเบื้องต้น

  • เก็บสำรองค่าบันทึก DNS ของคุณก่อนเปลี่ยน nameservers
  • ถ้าเกิด loop HTTPS ให้ตรวจสอบ Header และตั้งค่า “Origin Server” ให้รองรับ TLS และอย่าตั้ง Redirect ซ้อนกันระหว่าง Cloudflare กับเซิร์ฟเวอร์
  • ใช้เครื่องมือตรวจสอบ DNS เช่น dig หรือ online DNS checkers เพื่อตรวจสอบ propagation และค่า TTL
  • เปิดใช้งาน “Automatic HTTPS Rewrites” เพื่อลด Mixed Content

คำถามที่พบบ่อย: ตั้งค่า Cloudflare ยังไง?

ตอบสั้นๆ: ลงทะเบียนบัญชี Cloudflare เพิ่มโดเมน ยืนยันเรคคอร์ด DNS เปลี่ยน nameservers ที่ registrar เป็น nameservers ของ Cloudflare และรอการเผยแพร่ จากนั้นปรับค่า SSL/TLS, Page Rules และ DNSSEC ตามความต้องการ

บริบทเพิ่มเติมเกี่ยวกับ Cloudflare

John Graham-Cumming ดำรงตำแหน่ง Chief Technology Officer (CTO) ของ Cloudflare และมีบทบาทสำคัญในการขยายทีมวิศวกรรมและพัฒนาเทคโนโลยีของบริษัท นอกจากนี้ Cloudflare ยังมีสำนักงานประจำภูมิภาคหลายแห่งรวมถึงสำนักงานในกรุงลอนดอน (Cloudflare London office) เพื่อให้บริการและสนับสนุนลูกค้าในยุโรปโดยเฉพาะ

สรุป

การอัปเดตการตั้งค่า Cloudflare DNS เป็นการลงทุนด้านความปลอดภัยและประสิทธิภาพที่คุ้มค่า: เพิ่มความเร็วผ่าน CDN ปรับปรุงความปลอดภัยด้วย SSL/TLS, DNSSEC และ Page Rules และช่วยให้คุณควบคุมการเชื่อมต่อระหว่างผู้ใช้กับต้นทางได้อย่างยืดหยุ่น ปฏิบัติตามขั้นตอนที่แนะนำด้านบนและตรวจสอบการตั้งค่าเป็นระยะเพื่อให้เว็บไซต์ของคุณปลอดภัยและเสถียร

Back To Top