TL;DR — Kurzzusammenfassung

Richten Sie Cloudflare Tunnels ein, um Ihre selbst gehosteten Dienste sicher im Internet bereitzustellen, ohne Ports zu oeffnen oder NAT zu konfigurieren.

CLOUDFLARE TUNNEL ARCHITECTURE Your Local Network (No Open Ports) Dienst localhost:8080 cloudflared Tunnel Daemon CF Edge DDoS-Schutz WAF + Access Benutzer https://app.domain No port forwarding needed — cloudflared creates outbound-only encrypted tunnels

Wenn Sie Anwendungen zu Hause oder im Buero selbst hosten, mussten Sie traditionell Ports auf Ihrem Router oeffnen und NAT-Regeln konfigurieren. Cloudflare Tunnels eliminieren all das.

Warum Cloudflare Tunnels?

  • Keine Portweiterleitung: Ihre Firewall kann alle eingehenden Verbindungen blockieren
  • Keine oeffentliche IP noetig: Funktioniert auch mit CGNAT
  • Integrierter DDoS-Schutz
  • Kostenloser Plan: Im Cloudflare Free-Plan enthalten
  • Automatisches TLS

Installation

sudo apt-get update
sudo apt-get install -y cloudflared

Tunnel Erstellen

cloudflared tunnel login
cloudflared tunnel create mein-homelab
cloudflared tunnel route dns mein-homelab app.knowledgexchange.xyz

Konfiguration

tunnel: a1b2c3d4-e5f6-7890-abcd-ef1234567890
credentials-file: /home/user/.cloudflared/a1b2c3d4.json

ingress:
  - hostname: app.knowledgexchange.xyz
    service: http://localhost:8080
  - hostname: home.knowledgexchange.xyz
    service: http://localhost:8123
  - service: http_status:404

Als systemd-Dienst Ausfuehren

sudo cloudflared service install
sudo systemctl enable --now cloudflared

SSH Durch Cloudflare Tunnels

ingress:
  - hostname: ssh.knowledgexchange.xyz
    service: ssh://localhost:22
  - service: http_status:404

Fazit

Cloudflare Tunnels veraendern grundlegend, wie Sie selbst gehostete Dienste im Internet bereitstellen. Das ausschliesslich ausgehende Verbindungsmodell bedeutet, dass Ihre Firewall gesperrt bleibt, waehrend Ihre Dienste zugaenglich bleiben.