Anleitung

Cloudflare DNS mit einer bunkerdomains Domain einrichten

Nameserver von bunker-Standard zu Cloudflare wechseln, ohne E-Mail zu beschädigen. Validierung, Fallstricke.

Cloudflare bietet dir schnelles DNS, DDoS-Mitigation und Proxy-Kontrolle – ohne dich zu fragen, wer du bist oder warum deine Domain existiert.

TL;DR Füge deine Domain zu Cloudflare hinzu, kopiere die beiden Nameserver, die dir zugewiesen werden, füge sie in dein bunkerdomains Dashboard ein, um die Standard-NS-Records zu ersetzen, dann warte 6–48 Stunden auf Propagierung. Füge nach dem Wechsel alle MX- oder TXT-Records wieder hinzu, die du brauchst.

Warum Cloudflare mit bunkerdomains verwenden

Du hast dich bei uns aus Datenschutzgründen registriert. Cloudflare gibt dir Werkzeuge: Caching, SSL-Terminierung, Rate-Limiting, Analytics. Die Kombination hält deine Identität aus WHOIS und deine Origin-IP aus dem Internet.

Keine Kreditkarte erforderlich beim Cloudflare Free-Tarif. Es kümmert sie nicht, was du hostvst, solange du dich an ihre ToS hältst – Proxy-Traffic nur, kein konstantes Video-Streaming, kein Malware-C2. Lies ihre Bedingungen; die meisten legitimen Anwendungsfälle erfüllen die Anforderungen.

Domain zu Cloudflare hinzufügen

  1. Melde dich bei dash.cloudflare.com an
  2. Klicke auf Add a site in der oberen Navigation
  3. Gib deine Domain exakt ein: example.is
  4. Wähle den Free Plan
  5. Cloudflare scannt bestehende DNS-Records (findet oft nichts, wenn du gerade registriert hast; das ist okay)
  6. Klicke auf Continue

Cloudflare weist dir zwei Nameserver zu – etwa so:

cody.ns.cloudflare.com
reza.ns.cloudflare.com

Kopiere beide. Du brauchst sie in 30 Sekunden.

Nameserver bei bunkerdomains ersetzen

  1. Melde dich in deinem bunkerdomains Dashboard an
  2. Klicke auf die Domain in deiner Liste
  3. Navigiere zu DNS / Nameservers
  4. Lösche die bestehenden NS-Records (normalerweise ns1.bunkerdomains.com und ns2.bunkerdomains.com)
  5. Füge zwei neue NS-Records hinzu:
    • Hostname: @ → Value: cody.ns.cloudflare.com
    • Hostname: @ → Value: reza.ns.cloudflare.com
  6. Speichere die Änderungen

Keine Bestätigungs-E-Mail. Kein Ticket. Die Änderung wird in 15 Minuten an die Registry übermittelt.

Warte auf Propagierung

Global DNS dauert 6–48 Stunden. Die meisten Resolver übernehmen die Änderung in unter 12 Stunden.

Überprüfe den Status:

dig NS example.is +short

Wenn du das Cloudflare NS-Paar in der Ausgabe siehst, hat die Propagierung deine Position erreicht. Das Cloudflare Dashboard zeigt ein grünes Häkchen, wenn es die Änderung erkennt.

Records in Cloudflare erneut aufbauen

Der Wechsel von Nameservern löscht die autoritative Zone. Alles, was du hattest – MX für E-Mail, TXT für SPF/DKIM, A-Records für Subdomains – ist weg, bis du es in Cloudflare erneut hinzufügst.

  1. Gehe zu DNS → Records im Cloudflare Dashboard
  2. Füge deine A/AAAA-Records für @ und www hinzu, die auf deinen Origin-Server zeigen
  3. Füge MX-Records hinzu, falls du E-Mail betreibst:
    • Type: MX → Name: @ → Mail server: mail.example.is → Priority: 10
  4. Füge TXT für SPF hinzu:
    • Type: TXT → Name: @ → Content: v=spf1 mx -all
  5. Füge DKIM, DMARC, Verifizierungs-Tokens nach Bedarf hinzu

Schalte das orangefarbene Cloud-Symbol pro Record um:

  • Orange (proxied): Traffic wird durch Cloudflare geroutet; versteckt Origin-IP, aktiviert Caching/WAF
  • Grau (DNS-only): Direkte Auflösung; kein Proxy, keine DDoS-Mitigation

Verwende grau für MX-Records – Cloudflare proxyt SMTP nicht. Verwende Orange für HTTP/HTTPS-Subdomains, die du schützen möchtest.

Häufige Fehler

FehlerFolgeBehebung
Vergessen, MX vor NS-Wechsel zu kopierenE-Mail wird nicht zugestellt; keine Bounces, stille VerwerfungÜberprüfe alte NS-Records im bunkerdomains Dashboard bevor du sie änderst; mache einen Screenshot oder speichere in eine Textdatei
DNSSEC an der Registry aktiviert lassenValidierung schlägt nach NS-Änderung fehl; Domain unerreichbarDeaktiviere DNSSEC im bunkerdomains Dashboard bevor du NS wechselst, oder rotiere DS-Records sofort danach
MX-Records proxiert (orange cloud)Mailserver können sich nicht verbinden; Zustellung schlägt fehlSetze MX auf grau (DNS-only) in Cloudflare

DNSSEC-Rotation (falls du sie brauchst)

Die meisten Setups überspringen DNSSEC. Falls du sie bei bunkerdomains aktiviert hast und unter Cloudflare behalten möchtest:

  1. Gehe zu DNS → Settings in Cloudflare, aktiviere DNSSEC
  2. Cloudflare zeigt DS-Record-Werte an (Key Tag, Algorithm, Digest Type, Digest)
  3. Kopiere alle vier Felder
  4. Kehre zum bunkerdomains Dashboard zurück → DNS / DNSSEC
  5. Lösche alte DS-Records
  6. Füge neuen DS-Record mit Cloudflares Werten hinzu
  7. Speichern

Die Registry propagiert DS in 1–6 Stunden. Bis dahin können Validatoren fehlschlagen. Akzeptiere das kurze Zeitfenster oder deaktiviere DNSSEC ganz.

Richte dein Setup ein

# Bestätige NS-Delegierung
dig NS example.is +short
 
# Bestätige, dass A-Record durch Cloudflare aufgelöst wird
dig A example.is +short
 
# Überprüfe MX, falls du E-Mail hinzugefügt hast
dig MX example.is +short

Besuche https://example.is in einem Browser. Falls du deine Site siehst (oder Cloudflares „Welcome"-Seite, falls du A-Records noch nicht zeigst), funktioniert DNS.

Überprüfe Cloudflare Analytics → Traffic nach ein paar Stunden. Falls du Anfragen siehst, ist der Proxy aktiv.

Fertig

Du hast bunkerdomains für anonyme Registrierung und Cloudflare für Werkzeuge behalten – kein Handshake, keine gemeinsamen Metadaten. Die Kombination funktioniert, weil kein Anbieter die Daten des anderen benötigt.

shadowdev avatar

@shadowdev

Anonymous engineer

Has shipped infrastructure for adult creators, crypto exchanges, and a few projects that no longer exist. Knows the registrar landscape inside out.

Seiten mit tieferen Inhalten

Vorgefertigte Deep Dives, die zu den Themen dieser Anleitung passen.