En AEWhite Devs buscamos que nuestros proyectos sean accesibles de forma segura desde cualquier lugar del mundo, sin exponer innecesariamente nuestra infraestructura. Una de las herramientas clave que utilizamos para esto es Cloudflared, el cliente oficial de Cloudflare que permite crear túneles cifrados y exponer servicios internos sin necesidad de abrir puertos en el router.
Actualmente estamos trabajando con la versión v2025.8.1 (base v1.3.8) de la rama community, basada en los repositorios:
¿Qué es Cloudflared?
Cloudflared es el cliente oficial de Cloudflare que permite:
🔐 Crear túneles seguros → expone servicios internos (HTTP, SSH, RDP, etc.) a través de la red global de Cloudflare.
🌐 Evitar exponer IPs públicas → se conecta de dentro hacia afuera, eliminando la necesidad de abrir puertos.
🚀 Optimizar rendimiento y seguridad → aprovecha el WAF (firewall de aplicaciones web) y la caché de Cloudflare.
🛡️ Integración con Zero Trust → autenticación y control de accesos.
📡 Balanceo de carga y alta disponibilidad en múltiples instancias.
Es una alternativa moderna a VPNs clásicas y a configuraciones complicadas de proxy inverso.
¿Por qué lo usamos en AEWhite Devs?
En nuestro caso, Cloudflared cumple varias funciones estratégicas:
✅ Exponer servicios internos de forma segura (ejemplo: paneles de TrueNAS SCALE, AdGuard Home, Uptime Kuma, etc.).
✅ Acceso remoto sin IP pública → muy útil en entornos donde dependemos de ISPs con CGNAT.
✅ Integración con Nginx Proxy Manager → enrutar tráfico a múltiples aplicaciones.
✅ Aprovechar certificados SSL automáticos generados por Cloudflare.
✅ Zero Trust y seguridad → acceso a servicios internos solo para usuarios autenticados.
Esto nos permite mantener un entorno aislado y protegido, pero al mismo tiempo accesible desde cualquier lugar.
Instalación de Cloudflared
🔹 Usando Docker (recomendado)
Este comando levantará el cliente y leerá la configuración del directorio /opt/cloudflared
.
🔹 Instalación manual en Linux
Verifica la instalación:
Creación de un túnel
Autenticar contra Cloudflare:
Esto abre el navegador para asociar el túnel a tu dominio en Cloudflare.
Crear un túnel:
Configurar el archivo
config.yml
en/etc/cloudflared/
:
Iniciar el túnel:
Funciones destacadas
Túneles persistentes y múltiples hosts en un solo archivo de configuración.
Soporte para protocolos no HTTP (SSH, RDP, etc.).
Compatibilidad con Cloudflare Zero Trust para aplicar MFA y control de identidades.
Logs en tiempo real para auditar conexiones.
Automatización con Docker Compose para despliegues más organizados.
Seguridad en producción
Usar Cloudflare Zero Trust Access para proteger servicios sensibles (ejemplo: paneles de administración).
Mantener copias de seguridad del archivo
credentials.json
.Restringir accesos a puertos internos y exponerlos solo a través de túneles.
Configurar notificaciones y auditoría de accesos en la cuenta de Cloudflare.
Conclusión
Con Cloudflared, en AEWhite Devs logramos una solución elegante para publicar servicios internos de manera segura y sin exponer directamente nuestra red. Esto nos permite seguir expandiendo proyectos y ofrecer acceso remoto a aplicaciones críticas, manteniendo un alto nivel de seguridad y confiabilidad.
👉 Recursos oficiales:
— El equipo de AEWhite Devs