Servidor Dedicado: Configurando Cloudflare Tunnel para txAdmin
Os produtos ideais para este guia
Comece agora mesmo — peça o produto adequado e siga este guia passo a passo.
Introdução
Se você quer adicionar uma camada extra de segurança além da Proteção DDoS já oferecida pela ZAP-Hosting, pode proteger ainda mais sua instância txAdmin usando um Cloudflare Tunnel. Essa configuração garante que a interface web do txAdmin não fique mais exposta pelo endereço IP público do seu servidor, mas sim acessada com segurança pelo seu próprio domínio. Quaisquer ataques direcionados à porta do txAdmin são filtrados pela Cloudflare, enquanto você pode bloquear completamente a porta local sem perder o acesso.
Pré-requisitos
Para usar um Cloudflare Tunnel no Linux, você precisa de um Servidor Dedicado Linux, uma instalação txAdmin funcionando, a porta do seu txAdmin e um domínio já conectado à sua conta Cloudflare. Se seu domínio ainda não estiver conectado à Cloudflare, siga primeiro nosso guia de Configuração Cloudflare.
O Cloudflare Tunnel funciona criando uma conexão criptografada de saída do seu servidor para a Cloudflare, assim nenhuma porta pública precisa ficar aberta para o txAdmin.
Configuração Cloudflare
Antes de instalar o cloudflared no seu vServer Linux, você cria e configura o túnel diretamente no seu dashboard da Cloudflare.
Faça login na sua conta Cloudflare e navegue até a seção Zero Trust. Lá você pode criar um novo túnel que depois encaminhará o tráfego para a interface do seu txAdmin.
Instalação do Cloudflare Tunnel
A Cloudflare oferece uma ferramenta pequena chamada cloudflared. A instalação do cloudflared no Linux é bem simples. Primeiro, baixe e execute o instalador para Linux.
# Adicione a chave gpg da cloudflare
sudo mkdir -p --mode=0755 /usr/share/keyrings
curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null
# Adicione este repositório aos seus repositórios apt
echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list
# instale o cloudflared
sudo apt-get update && sudo apt-get install cloudflared
Após a instalação, execute o comando fornecido:
cloudflared.exe service install eyJhIjoiMj...
Depois de rodar os comandos, seu servidor vai se conectar à Cloudflare através do túnel. Se a configuração for concluída com sucesso, o status na seção Connectors mudará para Connected, confirmando que o túnel está ativo e funcionando.
Configurar o Cloudflare Tunnel
Agora, configure as opções de Roteamento de Tráfego. Crie uma nova entrada de subdomínio da sua escolha. Neste exemplo, o subdomínio txAdmin é usado, que será usado para acessar a interface do txAdmin.
Selecione o domínio que deseja usar, depois defina o tipo de serviço para HTTP e insira localhost:porta como URL. Substitua porta pela porta definida para sua instância txAdmin. No exemplo, será usada a porta 40500.
Ao invés de usar a porta padrão do txAdmin 40120, é recomendado usar uma porta diferente para melhorar a segurança.
Configurar o Firewall Linux
Para evitar que a porta fique acessível fora do túnel, configure o Firewall Linux (iptables) para que a porta correspondente aceite conexões apenas do localhost. Limite o campo de endereço remoto da regra para 127.0.0.1. Isso força todo o tráfego a vir do sistema local e bloqueia qualquer acesso externo, garantindo que o serviço atrás do cloudflared não seja acessível pela rede fora do túnel.
sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP
Com essa configuração, qualquer tentativa de acesso de fora da máquina será bloqueada, garantindo que o serviço atrás do cloudflared não seja acessível fora do túnel.
Conclusão
Assim que o Cloudflare Tunnel estiver ativo, sua interface txAdmin fica disponível somente pelo seu próprio domínio, enquanto todas as requisições passam pela Cloudflare, onde são filtradas e protegidas.
O acesso direto à porta do txAdmin pelo IP do servidor é bloqueado, eliminando completamente a superfície original de ataque. Isso torna o txAdmin estável, seguro e acessível de forma confiável mesmo se alguém tentar sobrecarregar ou atacar a interface.
Para dúvidas ou ajuda, não hesite em contatar nosso time de suporte, disponível diariamente para te ajudar! 🙂