CLOUDFLARE TUNNEL ARCHITECTURE Your Local Network (No Open Ports) Service localhost:8080 cloudflared Tunnel Daemon CF Edge DDoS Protection WAF + Access Users https://app.domain No port forwarding needed — cloudflared creates outbound-only encrypted tunnels

Si vous auto-hebergez des applications — un serveur media, un tableau de bord domotique, un environnement de developpement — traditionnellement il fallait ouvrir des ports sur votre routeur et configurer des regles NAT. Cloudflare Tunnels eliminent tout cela.

Pourquoi Cloudflare Tunnels ?

  • Sans redirection de ports : Votre pare-feu peut bloquer toutes les connexions entrantes
  • Sans IP publique necessaire : Fonctionne meme avec CGNAT
  • Protection DDoS integree
  • Plan gratuit : Inclus dans le plan gratuit Cloudflare
  • TLS automatique

Installation

sudo apt-get update
sudo apt-get install -y cloudflared

Creation d’un Tunnel

cloudflared tunnel login
cloudflared tunnel create mon-homelab
cloudflared tunnel route dns mon-homelab app.knowledgexchange.xyz

Configuration

tunnel: a1b2c3d4-e5f6-7890-abcd-ef1234567890
credentials-file: /home/user/.cloudflared/a1b2c3d4.json

ingress:
  - hostname: app.knowledgexchange.xyz
    service: http://localhost:8080
  - hostname: home.knowledgexchange.xyz
    service: http://localhost:8123
  - service: http_status:404

Execution en tant que Service

sudo cloudflared service install
sudo systemctl enable --now cloudflared

SSH a Travers Cloudflare Tunnels

ingress:
  - hostname: ssh.knowledgexchange.xyz
    service: ssh://localhost:22
  - service: http_status:404

Conclusion

Cloudflare Tunnels changent fondamentalement la facon dont vous exposez des services auto-heberges sur internet. Le modele de connexion sortante uniquement signifie que votre pare-feu reste verrouille tandis que vos services restent accessibles.