CLOUDFLARE TUNNEL ARCHITECTURE Your Local Network (No Open Ports) Dienst localhost:8080 cloudflared Tunnel Daemon CF Edge DDoS-Schutz WAF + Access Benutzer https://app.domain No port forwarding needed — cloudflared creates outbound-only encrypted tunnels

Wenn Sie Anwendungen zu Hause oder im Buero selbst hosten, mussten Sie traditionell Ports auf Ihrem Router oeffnen und NAT-Regeln konfigurieren. Cloudflare Tunnels eliminieren all das.

Warum Cloudflare Tunnels?

  • Keine Portweiterleitung: Ihre Firewall kann alle eingehenden Verbindungen blockieren
  • Keine oeffentliche IP noetig: Funktioniert auch mit CGNAT
  • Integrierter DDoS-Schutz
  • Kostenloser Plan: Im Cloudflare Free-Plan enthalten
  • Automatisches TLS

Installation

sudo apt-get update
sudo apt-get install -y cloudflared

Tunnel Erstellen

cloudflared tunnel login
cloudflared tunnel create mein-homelab
cloudflared tunnel route dns mein-homelab app.knowledgexchange.xyz

Konfiguration

tunnel: a1b2c3d4-e5f6-7890-abcd-ef1234567890
credentials-file: /home/user/.cloudflared/a1b2c3d4.json

ingress:
  - hostname: app.knowledgexchange.xyz
    service: http://localhost:8080
  - hostname: home.knowledgexchange.xyz
    service: http://localhost:8123
  - service: http_status:404

Als systemd-Dienst Ausfuehren

sudo cloudflared service install
sudo systemctl enable --now cloudflared

SSH Durch Cloudflare Tunnels

ingress:
  - hostname: ssh.knowledgexchange.xyz
    service: ssh://localhost:22
  - service: http_status:404

Fazit

Cloudflare Tunnels veraendern grundlegend, wie Sie selbst gehostete Dienste im Internet bereitstellen. Das ausschliesslich ausgehende Verbindungsmodell bedeutet, dass Ihre Firewall gesperrt bleibt, waehrend Ihre Dienste zugaenglich bleiben.