Adeus Portas Abertas
Segurança Máxima e HTTPS com Cloudflare Tunnel

Antigamente, para colocar um servidor na internet, você precisava:
Abrir portas no firewall (80, 443, 8080).
Configurar redirecionamento no roteador (NAT).
Expor o IP real do seu servidor para o mundo.
Sofrer configurando certificados SSL (aquele cadeado verde) que expiravam a cada 3 meses.
Esqueça isso. Existe um jeito muito melhor, mais seguro e gratuito: Cloudflare Tunnel.
Hoje, vou mostrar como conectei meu servidor Oracle ao mundo sem abrir nenhuma porta de entrada.
1. O Conceito de Túnel
Imagine que, em vez de abrir a porta da frente da sua casa para receber visitas, você cavasse um túnel subterrâneo secreto que sai direto dentro da sala segura do Cloudflare. É isso que o cloudflared faz. Ele cria uma conexão de saída criptografada. Ninguém na internet consegue "bater" no meu servidor, porque não há portas abertas.
2. Configuração via Arquivo (YAML)
Para manter o controle total, configurei o túnel usando um arquivo config.yml dentro do servidor. A mágica acontece no roteamento:
YAML
ingress:
- hostname: n8n.meudominio.com.br
service: http://localhost:5678
- hostname: api.meudominio.com.br
service: http://localhost:8080
Veja que incrível: o Cloudflare recebe o acesso no subdomínio n8n e entrega direto na porta 5678 interna do meu Docker. O mundo vê HTTPS seguro, mas meu servidor nem sabe o que é SSL.
3. Webhook Seguro
Também configurei uma rota para webhook.meudominio.com.br. Isso permite que sistemas externos enviem dados para minhas automações com total segurança e velocidade.
Conclusão da Semana 2 Temos a máquina, temos o Docker, temos memória sobrando (Swap) e temos uma conexão blindada. O palco está montado. Na próxima semana, começa o show: vamos instalar e integrar o n8n e a Evolution API.




