VPS: Configurando Cloudflare Tunnel para txAdmin
Este guia foi criado com os seguintes produtos:
(Os detalhes podem variar com produtos de diferentes fornecedores, mas os conceitos principais permanecem os mesmos)
Introdução
Se você quer adicionar uma camada extra de segurança além da Proteção DDoS já oferecida pela ZAP-Hosting, pode proteger ainda mais sua instância txAdmin usando um Cloudflare Tunnel. Essa configuração garante que a interface web do txAdmin não fique mais exposta pelo endereço IP público do seu servidor, mas sim acessada com segurança pelo seu próprio domínio. Quaisquer ataques direcionados à porta do txAdmin são filtrados pela Cloudflare, enquanto você pode bloquear completamente a porta local sem perder o acesso.
Pré-requisitos
Para usar um Cloudflare Tunnel no Linux, você precisa de um VPS Linux, uma instalação funcional do txAdmin, a porta do seu txAdmin e um domínio que já esteja conectado à sua conta Cloudflare. Se seu domínio ainda não estiver conectado à Cloudflare, siga primeiro nosso guia de Configuração Cloudflare.
O Cloudflare Tunnel funciona criando uma conexão criptografada de saída do seu servidor para a Cloudflare, assim nenhuma porta pública precisa ficar aberta para o txAdmin.
Configuração Cloudflare
Antes de instalar o cloudflared no seu vServer Linux, você deve criar e configurar o túnel diretamente no seu dashboard da Cloudflare.
Faça login na sua conta Cloudflare e navegue até a seção Zero Trust. Lá você pode criar um novo túnel que encaminhará o tráfego para a interface do seu txAdmin.
Instalação do Cloudflare Tunnel
A Cloudflare oferece uma ferramenta pequena chamada cloudflared. A instalação do cloudflared no Linux é bem simples. Primeiro, baixe e execute o instalador para Linux.
# Adicione a chave gpg da cloudflare
sudo mkdir -p --mode=0755 /usr/share/keyrings
curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null
# Adicione este repositório aos seus repositórios apt
echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list
# instale o cloudflared
sudo apt-get update && sudo apt-get install cloudflared
Após a instalação, execute o comando fornecido:
cloudflared.exe service install eyJhIjoiMj...
Depois de rodar os comandos, seu servidor vai se conectar à Cloudflare através do túnel. Se a configuração for concluída com sucesso, o status na seção Connectors mudará para Connected, confirmando que o túnel está ativo e funcionando.
Configurar o Cloudflare Tunnel
Agora, configure as opções de Roteamento de Tráfego. Crie uma nova entrada de subdomínio da sua escolha. Neste exemplo, o subdomínio txAdmin é usado, que será usado para acessar a interface do txAdmin.
Selecione o domínio que deseja usar, depois defina o tipo de serviço para HTTP e insira localhost:porta como URL. Substitua porta pela porta definida para sua instância txAdmin. No exemplo, será usada a porta 40500.
Ao invés de usar a porta padrão do txAdmin 40120, é recomendado usar uma porta diferente para melhorar a segurança.
Configurar o Firewall Linux
Para evitar que a porta fique acessível fora do túnel, configure o Firewall Linux (iptables) para que a porta correspondente aceite conexões apenas do localhost. Limite o campo de endereço remoto da regra para 127.0.0.1. Isso força todo o tráfego a vir do sistema local e bloqueia qualquer acesso externo, garantindo que o serviço por trás do cloudflared não seja acessível pela rede fora do túnel.
sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP
Com essa configuração, qualquer tentativa de acesso de fora da máquina será bloqueada, garantindo que o serviço por trás do cloudflared não seja acessível fora do túnel.
Conclusão
Assim que o Cloudflare Tunnel estiver ativo, sua interface txAdmin ficará disponível apenas pelo seu próprio domínio, enquanto todas as requisições passam pela Cloudflare, onde são filtradas e protegidas.
O acesso direto à porta do txAdmin pelo IP do servidor é bloqueado, eliminando completamente a superfície original de ataque. Isso torna o txAdmin estável, seguro e acessível de forma confiável mesmo se alguém tentar sobrecarregar ou atacar a interface.
Para dúvidas ou ajuda, não hesite em contatar nosso time de suporte, que está disponível diariamente para te ajudar! 🙂