CloudflareとVPSの組み合わせで実現する最強のCDN・DDoS対策ガイド

CloudflareとVPSを組み合わせてCDN・DDoS対策・SSL・DNSを最適化する方法を解説。無料プランでも効果的なセットアップ手順や注意点を紹介。

CloudflareVPSCDNDDoSSSLDNS2026/5/25

はじめに

Webサイトのパフォーマンス向上とセキュリティ強化には、CDN(コンテンツ配信ネットワーク)とDDoS対策が欠かせません。特に個人や中小規模のサイト運営者にとって、高額な専用サービスを使わずにこれらを実現する方法として、CloudflareVPSの組み合わせが注目されています。

本記事では、Cloudflareの無料プランとVPSを連携させて、CDN、DDoS対策、SSL/TLS、DNSを最適化する具体的な手順を解説します。

Cloudflareとは?

Cloudflareは、世界中に分散したエッジサーバーを活用して、Webサイトの高速化とセキュリティを提供するサービスです。主な機能は以下の通りです。

  • CDN: 静的コンテンツ(画像、CSS、JavaScriptなど)をエッジサーバーにキャッシュし、ユーザーに近いサーバーから配信。
  • DDoS対策: 大規模なDDoS攻撃を自動的に検出・緩和。
  • SSL/TLS: 無料のSSL証明書を発行し、HTTPS通信を簡単に設定。
  • DNS: 高速で安定したDNSサービス。
  • 無料プランでもこれらの機能を十分に活用できます。

    VPSとCloudflareを組み合わせるメリット

    VPS(仮想プライベートサーバー)を単体で運用する場合、以下の課題があります。

  • オリジンサーバーのIPアドレスが公開されるため、DDoS攻撃の標的になりやすい。
  • 特定の地域からのアクセスが遅い。
  • SSL証明書の管理が手間。
  • Cloudflareを組み合わせることで、これらの課題を解決できます。

    メリット1: オリジンIPの隠蔽

    Cloudflareをリバースプロキシとして設定することで、実際のサーバーIPを隠せます。攻撃者はCloudflareのエッジサーバーを通過しなければオリジンに到達できず、DDoS攻撃の効果を大幅に減らせます。

    メリット2: 高速なコンテンツ配信

    CloudflareのCDNにより、世界中のユーザーに高速にコンテンツを配信できます。VPSの地理的な制約を克服できます。

    メリット3: 無料SSL/TLS

    CloudflareのFlexible SSLまたはFull SSLを使えば、無料でHTTPS化が可能。証明書の更新も自動で行われます。

    メリット4: ファイアウォールルール

    CloudflareのWAF(Webアプリケーションファイアウォール)やレート制限を利用して、不正アクセスをブロックできます。

    セットアップ手順

    ステップ1: VPSの準備

    まず、任意のVPSプロバイダ(例: Linode, DigitalOcean, Vultr, AWS Lightsailなど)でサーバーを立ち上げます。OSはUbuntu 20.04以上を推奨します。

    サーバーにはWebサーバー(NginxまたはApache)と必要に応じてPHP、データベースをインストールします。

    ステップ2: Cloudflareアカウントの作成とドメイン追加

  • Cloudflareにアクセスし、無料アカウントを作成します。
  • 所有するドメインを追加します。Cloudflareがドメインのネームサーバーをスキャンし、現在のDNSレコードを自動取得します。
  • Cloudflareのネームサーバー(例: alice.ns.cloudflare.com)を、ドメインレジストラの設定画面で指定します。
  • ステップ3: DNSレコードの設定

    Cloudflareのダッシュボードで、VPSのIPアドレスを指すAレコード(またはCNAMEレコード)を作成します。プロキシステータスを「プロキシ経由(オレンジ色の雲)」に設定することで、CloudflareのCDNとセキュリティ機能が有効になります。

    例:

  • タイプ: A
  • 名前: @(ルートドメイン)
  • IPv4アドレス: VPSのIP
  • プロキシステータス: オン
  • ステップ4: SSL/TLSの設定

    Cloudflareのダッシュボードで「SSL/TLS」タブを開き、暗号化モードを選択します。

  • Flexible SSL: ブラウザとCloudflare間のみ暗号化。VPSにSSL設定不要だが、オリジンサーバーとの通信は平文。セキュリティレベルは低い。
  • Full SSL: ブラウザ-Cloudflare間、Cloudflare-オリジン間の両方を暗号化。VPS側に自己署名証明書でも可。
  • Full (Strict): 上記に加え、VPS側に有効なSSL証明書が必要。最もセキュア。
  • 推奨は「Full (Strict)」です。VPS側でLet's Encryptなどを使用して証明書を取得し、Webサーバーに設定します。

    ステップ5: オリジンサーバーの設定

    Cloudflare経由のアクセスのみを許可するため、VPSのファイアウォールでCloudflareのIPアドレス範囲からの接続のみ許可します。CloudflareのIPリストはこちらで公開されています。

    例(UFWの場合):

    <h1>Cloudflare IPv4</h1>
    for ip in $(curl -s https://www.cloudflare.com/ips-v4); do
      sudo ufw allow from $ip to any port 80,443 proto tcp
    done
    <h1>Cloudflare IPv6</h1>
    for ip in $(curl -s https://www.cloudflare.com/ips-v6); do
      sudo ufw allow from $ip to any port 80,443 proto tcp
    done
    sudo ufw deny 80,443
    sudo ufw enable
    

    また、Webサーバーの設定で、remote_addrがCloudflareのIPになるため、実際のクライアントIPを取得するにはmod_cloudflare(Apache)やngx_http_realip_module(Nginx)を導入します。

    ステップ6: パフォーマンス最適化

    Cloudflareのダッシュボードで「Speed」タブから以下の設定を有効にします。

  • Auto Minify: HTML、CSS、JavaScriptを自動圧縮。
  • Brotli: より効率的な圧縮アルゴリズム。
  • Rocket Loader: JavaScriptの非同期読み込みでページ表示速度向上。
  • また、「Caching」タブでキャッシュレベルを「Standard」または「Cache Everything」に設定し、静的ファイルのキャッシュ期間を調整します。

    注意点とベストプラクティス

    注意点1: オリジンIPの漏洩対策

    Cloudflareのプロキシを有効にしても、以下の方法でIPが漏れる可能性があります。

  • メール送信時のヘッダー(SPFレコードにオリジンIPが含まれる場合)
  • DNSレコードでプロキシをオフにしているものがある
  • サーバーのSSHポートなどが直接公開されている
  • 対策として、SSHはCloudflareのArgo Tunnel(Cloudflare Tunnel)を利用するか、特定のIPのみ許可します。

    注意点2: 動的コンテンツのキャッシュ

    Cloudflareはデフォルトで静的コンテンツのみキャッシュします。動的コンテンツ(API、ログイン後ページなど)をキャッシュするには、Page Rulesで条件を設定します。ただし、動的コンテンツをキャッシュすると古い情報が表示されるリスクがあるため、適切なTTL設定が必要です。

    注意点3: 無料プランの制限

    Cloudflare無料プランでは、以下の制限があります。

  • 1日あたりのリクエスト数に上限はないが、過剰なリソース使用は制限される可能性がある。
  • WAFのカスタムルールは3つまで。
  • DDoS対策は基本的に無制限だが、高度な攻撃には有料プランが必要な場合も。
  • ベストプラクティス

  • Cloudflare Tunnelの利用: トラフィックをトンネル経由にすることで、オリジンサーバーにパブリックIPが不要になり、セキュリティが向上します。
  • 定期的なアップデート: VPSのOSやWebサーバー、Cloudflareの設定を最新に保つ。
  • アクセスログの監視: CloudflareのAnalyticsとVPSのログを確認し、異常なトラフィックを早期発見。
  • まとめ

    CloudflareとVPSの組み合わせは、低コストで高性能なCDNと堅牢なDDoS対策を実現する優れた方法です。無料プランでも十分な機能が利用できるため、個人開発者や小規模ビジネスに最適です。

    本記事で紹介した手順を参考に、ぜひあなたのVPS環境にCloudflareを導入してみてください。適切に設定することで、サイトの速度とセキュリティが大幅に向上します。


    *この記事は実際のVPS環境での構築経験に基づいています。料金・スペックは執筆時点のものであり、最新情報は各事業者の公式サイトでご確認ください。*

    参考リンク

  • Cloudflare公式ドキュメント
  • Cloudflare IPアドレス範囲
  • Let's Encrypt