Ir para o conteúdo principal

Servidor Dedicado: Configurando Cloudflare Tunnel para txAdmin

Os produtos ideais para este guia

Comece agora mesmo — peça o produto adequado e siga este guia passo a passo.

Introdução

Se você quer adicionar uma camada extra de segurança além da Proteção DDoS já oferecida pela ZAP-Hosting, pode proteger ainda mais sua instância txAdmin usando um Cloudflare Tunnel. Essa configuração garante que a interface web do txAdmin não fique mais exposta pelo endereço IP público do seu servidor, mas sim acessada com segurança pelo seu próprio domínio. Quaisquer ataques direcionados à porta do txAdmin são filtrados pela Cloudflare, enquanto você pode bloquear completamente a porta local sem perder o acesso.

Pré-requisitos

Para usar um Cloudflare Tunnel no Linux, você precisa de um Servidor Dedicado Linux, uma instalação txAdmin funcionando, a porta do seu txAdmin e um domínio já conectado à sua conta Cloudflare. Se seu domínio ainda não estiver conectado à Cloudflare, siga primeiro nosso guia de Configuração Cloudflare.

O Cloudflare Tunnel funciona criando uma conexão criptografada de saída do seu servidor para a Cloudflare, assim nenhuma porta pública precisa ficar aberta para o txAdmin.

Configuração Cloudflare

Antes de instalar o cloudflared no seu vServer Linux, você cria e configura o túnel diretamente no seu dashboard da Cloudflare.

Faça login na sua conta Cloudflare e navegue até a seção Zero Trust. Lá você pode criar um novo túnel que depois encaminhará o tráfego para a interface do seu txAdmin.

img

Instalação do Cloudflare Tunnel

A Cloudflare oferece uma ferramenta pequena chamada cloudflared. A instalação do cloudflared no Linux é bem simples. Primeiro, baixe e execute o instalador para Linux.

img

# Adicione a chave gpg da cloudflare
sudo mkdir -p --mode=0755 /usr/share/keyrings
curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null

# Adicione este repositório aos seus repositórios apt
echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list

# instale o cloudflared
sudo apt-get update && sudo apt-get install cloudflared

Após a instalação, execute o comando fornecido:

cloudflared.exe service install eyJhIjoiMj...

Depois de rodar os comandos, seu servidor vai se conectar à Cloudflare através do túnel. Se a configuração for concluída com sucesso, o status na seção Connectors mudará para Connected, confirmando que o túnel está ativo e funcionando.

img

Configurar o Cloudflare Tunnel

Agora, configure as opções de Roteamento de Tráfego. Crie uma nova entrada de subdomínio da sua escolha. Neste exemplo, o subdomínio txAdmin é usado, que será usado para acessar a interface do txAdmin.

Selecione o domínio que deseja usar, depois defina o tipo de serviço para HTTP e insira localhost:porta como URL. Substitua porta pela porta definida para sua instância txAdmin. No exemplo, será usada a porta 40500.

img

Recomendação de Segurança

Ao invés de usar a porta padrão do txAdmin 40120, é recomendado usar uma porta diferente para melhorar a segurança.

Configurar o Firewall Linux

Para evitar que a porta fique acessível fora do túnel, configure o Firewall Linux (iptables) para que a porta correspondente aceite conexões apenas do localhost. Limite o campo de endereço remoto da regra para 127.0.0.1. Isso força todo o tráfego a vir do sistema local e bloqueia qualquer acesso externo, garantindo que o serviço atrás do cloudflared não seja acessível pela rede fora do túnel.

sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP

Com essa configuração, qualquer tentativa de acesso de fora da máquina será bloqueada, garantindo que o serviço atrás do cloudflared não seja acessível fora do túnel.

Conclusão

Assim que o Cloudflare Tunnel estiver ativo, sua interface txAdmin fica disponível somente pelo seu próprio domínio, enquanto todas as requisições passam pela Cloudflare, onde são filtradas e protegidas.

img

O acesso direto à porta do txAdmin pelo IP do servidor é bloqueado, eliminando completamente a superfície original de ataque. Isso torna o txAdmin estável, seguro e acessível de forma confiável mesmo se alguém tentar sobrecarregar ou atacar a interface.

Para dúvidas ou ajuda, não hesite em contatar nosso time de suporte, disponível diariamente para te ajudar! 🙂