Skip to main content

Command Palette

Search for a command to run...

Adeus Portas Abertas

Segurança Máxima e HTTPS com Cloudflare Tunnel

Updated
2 min read
Adeus Portas Abertas

Antigamente, para colocar um servidor na internet, você precisava:

  1. Abrir portas no firewall (80, 443, 8080).

  2. Configurar redirecionamento no roteador (NAT).

  3. Expor o IP real do seu servidor para o mundo.

  4. Sofrer configurando certificados SSL (aquele cadeado verde) que expiravam a cada 3 meses.

Esqueça isso. Existe um jeito muito melhor, mais seguro e gratuito: Cloudflare Tunnel.

Hoje, vou mostrar como conectei meu servidor Oracle ao mundo sem abrir nenhuma porta de entrada.

1. O Conceito de Túnel

Imagine que, em vez de abrir a porta da frente da sua casa para receber visitas, você cavasse um túnel subterrâneo secreto que sai direto dentro da sala segura do Cloudflare. É isso que o cloudflared faz. Ele cria uma conexão de saída criptografada. Ninguém na internet consegue "bater" no meu servidor, porque não há portas abertas.

2. Configuração via Arquivo (YAML)

Para manter o controle total, configurei o túnel usando um arquivo config.yml dentro do servidor. A mágica acontece no roteamento:

YAML

ingress:
  - hostname: n8n.meudominio.com.br
    service: http://localhost:5678
  - hostname: api.meudominio.com.br
    service: http://localhost:8080

Veja que incrível: o Cloudflare recebe o acesso no subdomínio n8n e entrega direto na porta 5678 interna do meu Docker. O mundo vê HTTPS seguro, mas meu servidor nem sabe o que é SSL.

3. Webhook Seguro

Também configurei uma rota para webhook.meudominio.com.br. Isso permite que sistemas externos enviem dados para minhas automações com total segurança e velocidade.

Conclusão da Semana 2 Temos a máquina, temos o Docker, temos memória sobrando (Swap) e temos uma conexão blindada. O palco está montado. Na próxima semana, começa o show: vamos instalar e integrar o n8n e a Evolution API.