Si vous auto-hebergez des applications — un serveur media, un tableau de bord domotique, un environnement de developpement — traditionnellement il fallait ouvrir des ports sur votre routeur et configurer des regles NAT. Cloudflare Tunnels eliminent tout cela.
Pourquoi Cloudflare Tunnels ?
- Sans redirection de ports : Votre pare-feu peut bloquer toutes les connexions entrantes
- Sans IP publique necessaire : Fonctionne meme avec CGNAT
- Protection DDoS integree
- Plan gratuit : Inclus dans le plan gratuit Cloudflare
- TLS automatique
Installation
sudo apt-get update
sudo apt-get install -y cloudflared
Creation d’un Tunnel
cloudflared tunnel login
cloudflared tunnel create mon-homelab
cloudflared tunnel route dns mon-homelab app.knowledgexchange.xyz
Configuration
tunnel: a1b2c3d4-e5f6-7890-abcd-ef1234567890
credentials-file: /home/user/.cloudflared/a1b2c3d4.json
ingress:
- hostname: app.knowledgexchange.xyz
service: http://localhost:8080
- hostname: home.knowledgexchange.xyz
service: http://localhost:8123
- service: http_status:404
Execution en tant que Service
sudo cloudflared service install
sudo systemctl enable --now cloudflared
SSH a Travers Cloudflare Tunnels
ingress:
- hostname: ssh.knowledgexchange.xyz
service: ssh://localhost:22
- service: http_status:404
Conclusion
Cloudflare Tunnels changent fondamentalement la facon dont vous exposez des services auto-heberges sur internet. Le modele de connexion sortante uniquement signifie que votre pare-feu reste verrouille tandis que vos services restent accessibles.