İçeriğe Atla
Rehberler · 10 dk okuma · görüntülenme
100%

Cloudflare Tunnel ve Reverse Proxy Rehberi

Cloudflare Tunnel ile origin IP saklayarak güvenli reverse proxy yapısını nasıl kurabilirsiniz?

Cloudflare Tunnel ve reverse proxy mimarisini anlatan akış diyagramı

Cloudflare Tunnel, özellikle dış dünyaya doğrudan port açmak istemediğim yapılarda en çok tercih ettiğim yayın katmanlarından biri. Özellikle ERP, yönetim paneli, iç servisler ve özel dashboard’larda hem güvenlik hem de operasyonel sadelik sağlar.

Cloudflare Tunnel ve reverse proxy mimarisini anlatan akış diyagramı
Cloudflare Edge, cloudflared ve origin servislerin birlikte çalıştığı güvenli yayın modeli.

Neden klasik port yönlendirme yerine Tunnel?

Klasik modelde servis, firewall veya router üzerinden internete açılır. Bu hem origin IP’yi görünür hale getirir hem de doğrudan saldırı yüzeyi oluşturur.

Tunnel yaklaşımında ise:

  • dış dünyadan içeri inbound port açılmaz
  • origin IP görünmez
  • TLS, WAF ve Access politikaları edge katmanında uygulanır
  • servis yayınlama ve geri alma operasyonu çok daha kontrollü hale gelir

Kurulum mantığı

Temel akış şu şekildedir:

  1. Sunucuya cloudflared kurulur.
  2. Tünel Cloudflare hesabına bağlanır.
  3. DNS kaydı tunnel’a yönlendirilir.
  4. Reverse proxy katmanı Nginx veya doğrudan servis olabilir.
  5. Gerekirse Cloudflare Access ile kimlik kontrollü erişim eklenir.

Örnek yaklaşım

cloudflared tunnel login
cloudflared tunnel create erp-panel
cloudflared tunnel route dns erp-panel erp.example.com

Ardından örnek bir config.yml:

tunnel: erp-panel
credentials-file: /etc/cloudflared/erp-panel.json

ingress:
  - hostname: erp.example.com
    service: http://127.0.0.1:8080
  - service: http_status:404

Reverse proxy ile birlikte kullanım

Ben çoğu zaman içeride yine bir Nginx katmanı tutuyorum. Bunun iki büyük avantajı var:

  1. Uygulama loglarını servis bazlı ayrıştırmak kolaylaşıyor.
  2. İç ağda da tutarlı bir yönlendirme katmanı oluşuyor.

Nginx örneği:

server {
  listen 8080;
  server_name erp.internal;

  location / {
    proxy_pass http://127.0.0.1:3000;
    proxy_set_header Host $host;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
  }
}

Hangi senaryolarda çok faydalı?

  • ERP veya yönetim paneli yayınlamak
  • Uzak ekipler için güvenli dashboard erişimi vermek
  • Geçici PoC ortamlarını hızla yayınlamak
  • İç API’leri Access politikaları ile korumak
  • Origin IP’yi dış dünyadan tamamen saklamak

Dikkat edilmesi gereken noktalar

  • Sadece Tunnel kurmak yetmez, Access politikası da düşünülmeli.
  • Origin sunucuda yerel firewall yine aktif olmalı.
  • Log akışı hem Cloudflare hem origin tarafında tutulmalı.
  • Tekil servislerde health-check ve timeout davranışları test edilmeli.

Sonuç

Cloudflare Tunnel, doğru kullanıldığında sadece kolay bir yayın aracı değil, ciddi bir güvenlik ve operasyon standardı haline gelir. Özellikle port açmadan servis yayınlama fikri, modern altyapılarda çok değerli bir katman sunar.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar