iT邦幫忙

2025 iThome 鐵人賽

DAY 23
0
IT 管理

從零開始的網際網路隨筆系列 第 23

Day22-"安全"的 VPN 替代?( Cloudflare 再續前緣)

  • 分享至 

  • xImage
  •  

cloudflare 這只要有一個網域、一個正常的付款方式。其能夠玩的花樣會非常的多,所以今天我們再來試試穿透內網的設備,不多廢話,先上網路拓譜圖。
topo
如上圖,今天我們的目標是讓外網的設備填網域後即可打開 Ubuntu2 的 SSH 。
最後的效果應該會長這樣
results
且最棒的是,因為有反向代理和邊緣伺服器,所以這樣的服務不但延遲低且隱藏 IP

設定 cloudflare zero trust

第一次進去會要求你去填 zero trust 的團隊名稱,還有要選的方案和付款方式。全部設定好後如果你網域可以正常使用的話,應該就不會有問題

簡單過一次

你可以去選擇使用 Replace my client-based or site-to-site VPN 這個流程去完成,不過後面還需要做些調整....
cloudflare walkthrough

稍微詳細的設定流程

tunnels

到 network > tunnels 新增新的隧道,然後在 choose environment 根據我們要穿隧(tunnel,下稱穿隧) 的裝置,選擇 debian。跟著裡面的步驟即可。
CIDR 填 Ubuntu2 的內網 IP (10.250.250.103/32) 即可,Published application routes 去填域名和SSH://10.250.250.103 這樣有關穿隧的前置就寫好了。
回到 tunnels 的主頁,應該要看到 routes 那一欄有填好的 IP ,這樣最困難的部分就做好了。

你可以到 network > route 裡面確定 IP 和對應的 穿隧是否有誤。
提醒網域設定極為重要,如果這沒有設定好,就會導致後面 application 設定失敗

policies

這裡寫完 policy name 和 打開 policy 後,需要新增一個 Include email。讓限定的 email 才能進入使用該網域去使用 application,最後我們可以用 policy tester 去測試這個規則是否有問題。

SSH self host application

設定一個 self host 的 application,設定好名稱後,
先設定一個 public 的網域,然後把 Browser rendering settings 打開,並且在其中設定成 SSH

這是讓我們最後可以用網域去進行 ssh 的關鍵

policies 選擇稍早建立的即可。

我們可以回到 policies 可以看到我們設定 policy 會有一個應用,跟瀏覽器 SSH 有關

至於 cloudflare 的 one-time auth?

早就有預設了!!!

最後我們就可以盡情使用 cloudflare 的服務。
欸果然,用過的人最終都會拜倒在 cloudflare 的石榴裙下。


上一篇
Day21- OPNsense 初體驗
下一篇
Day23- "安全"的 VPN 替代?(番外篇,使用 cloudflare tunnel 實現內網穿透)
系列文
從零開始的網際網路隨筆24
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言