From 5cd249aa0d9ef74a43e6b7a0a1c48e6d82c27638 Mon Sep 17 00:00:00 2001 From: Florian Galz Date: Thu, 20 Nov 2025 14:16:06 +0100 Subject: [PATCH 1/2] Revert "Revert "New guide (#1581)" (#1582)" This reverts commit 40becda1b9678233ef481d963cf7880249ccceb4. --- ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ sidebars.js | 32 ++++++ 5 files changed, 424 insertions(+) create mode 100644 docs/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 docs/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 docs/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 docs/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md diff --git a/docs/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/docs/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..c0fdc6e72 --- /dev/null +++ b/docs/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "Dedicated Server: Setting up Cloudflare Tunnel for txAdmin" +description: "Discover how to setup Cloudflare tunnel for txAdmin for more security → Learn more now" +sidebar_label: Cloudflare Tunnel for txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +If you want to take additional security measures on top of the existing ZAP-Hosting DDoS Protection, you can further secure your txAdmin instance by using a Cloudflare Tunnel. This setup ensures that the txAdmin web interface is no longer exposed through your server’s public IP, but instead safely accessed via your own domain. Any attacks targeting the txAdmin port are filtered by Cloudflare, while you can completely lock down the local port without losing access. + + + +## Prerequisites + +To use a Cloudflare Tunnel on Linux you need a Linux Dedicated Server, a working txAdmin installation, your txAdmin port and a domain that is already connected to your Cloudflare account. If your domain is not yet connected to Cloudflare, please follow our [Cloudflare Setup](domain-cloudflare-setup.md) guide first. + +Cloudflare Tunnel works by creating an outgoing encrypted connection from your server to Cloudflare so no public ports have to stay open for txAdmin. + + +## Cloudflare Setup + +Before installing cloudflared on your Linux vServer, you first create and configure the tunnel directly inside your Cloudflare dashboard. + +Log in to your Cloudflare account and navigate to the Zero Trust section. There you can create a new tunnel that will later forward traffic to your txAdmin interface. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel installation + +Cloudflare provides a small tool called cloudflared. The installation of cloudflared on Linux is very straightforward. First, download and run the Linux installer. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Add cloudflare gpg key +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Add this repo to your apt repositories +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# install cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +After the installation is finished, execute the provided command: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +After running the commands, your server will connect to Cloudflare through the tunnel. If the setup completes successfully, the status in the Connectors section will change to **Connected**, confirming that the tunnel is active and working. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configure Cloudflare Tunnel + +Next, you configure the Route Traffic settings. Create a new subdomain entry of your choice. In this example, the subdomain `txAdmin` is used, which will later be used to access the txAdmin interface. + +Select the domain you want to use, then set the service type to **HTTP** and enter **localhost:port** as the URL. Replace port with the port defined for your txAdmin instance. Port 40500 will be used in this example. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Security Recommendation +Instead of using the default txAdmin port **40120**, it is recommended to use a different port for improved security. +::: + + + +## Configure the Linux Firewall + +To prevent the port from being reachable outside the tunnel, configure the Linux Firewall (iptables) so that the corresponding port accepts connections only from localhost. Limit the rule’s remote address field to 127.0.0.1. This forces all traffic to originate from the local system and blocks any external access, ensuring the service behind cloudflared is not reachable from the network outside the tunnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +With this configuration, any access attempts from outside the machine are blocked, ensuring the service behind cloudflared is not reachable outside the tunnel. + + + +## Conclusion + +Once the Cloudflare Tunnel is active, your txAdmin interface becomes available only through your own domain while all requests pass through Cloudflare where they are filtered and secured. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Direct access to the txAdmin port through the server IP is blocked which removes the original attack surface completely. This makes txAdmin stable, secure, and reliably accessible even if someone tries to overload or attack the interface. + +For further questions or assistance, please don’t hesitate to contact our support team, which is available daily to assist you! 🙂 + + \ No newline at end of file diff --git a/docs/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/docs/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..c14030c46 --- /dev/null +++ b/docs/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "Dedicated Server: Setting up Cloudflare Tunnel for txAdmin" +description: "Discover how to setup Cloudflare tunnel for txAdmin for more security → Learn more now" +sidebar_label: Cloudflare Tunnel for txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +If you want to take additional security measures on top of the existing ZAP-Hosting DDoS Protection, you can further secure your txAdmin instance by using a Cloudflare Tunnel. This setup ensures that the txAdmin web interface is no longer exposed through your server’s public IP, but instead safely accessed via your own domain. Any attacks targeting the txAdmin port are filtered by Cloudflare, while you can completely lock down the local port without losing access. + + + +## Prerequisites + +To use a Cloudflare Tunnel on Windows you need a Windows Dedicated Server, a working txAdmin installation, your txAdmin port and a domain that is already connected to your Cloudflare account. If your domain is not yet connected to Cloudflare, please follow our [Cloudflare Setup](domain-cloudflare-setup.md) guide first. + +Cloudflare Tunnel works by creating an outgoing encrypted connection from your server to Cloudflare so no public ports have to stay open for txAdmin. + + +## Cloudflare Setup + +Before installing cloudflared on your Windows vServer, you first create and configure the tunnel directly inside your Cloudflare dashboard. + +Log in to your Cloudflare account and navigate to the Zero Trust section. There you can create a new tunnel that will later forward traffic to your txAdmin interface. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel installation + +Cloudflare provides a small tool called cloudflared. The installation of cloudflared on Windows is very straightforward. First, download the [Windows installer](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Once the file has been downloaded, run the installer and complete the setup. After the installation is finished, open the Command Prompt as Administrator. In this window, execute the provided command: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +After running the command, your server will connect to Cloudflare through the tunnel. If the setup completes successfully, the status in the Connectors section will change to **Connected**, confirming that the tunnel is active and working. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configure Cloudflare Tunnel + +Next, you configure the Route Traffic settings. Create a new subdomain entry of your choice. In this example, the subdomain `txAdmin` is used, which will later be used to access the txAdmin interface. + +Select the domain you want to use, then set the service type to **HTTP** and enter **localhost:port** as the URL. Replace port with the port defined for your txAdmin instance. Port 40500 will be used in this example. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Security Recommendation +Instead of using the default txAdmin port **40120**, it is recommended to use a different port for improved security. +::: + + + +## Configure the Windows Firewall + +To prevent the port from being reachable outside the tunnel, configure the Windows Firewall so that the corresponding port accepts connections only from localhost. Limit the rule’s remote address field to 127.0.0.1. This forces all traffic to originate from the local system and blocks any external access, ensuring the service behind cloudflared is not reachable from the network outside the tunnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +With this configuration, any access attempts from outside the machine are blocked, ensuring the service behind cloudflared is not reachable outside the tunnel. + + + +## Conclusion + +Once the Cloudflare Tunnel is active, your txAdmin interface becomes available only through your own domain while all requests pass through Cloudflare where they are filtered and secured. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Direct access to the txAdmin port through the server IP is blocked which removes the original attack surface completely. This makes txAdmin stable, secure, and reliably accessible even if someone tries to overload or attack the interface. + +For further questions or assistance, please don’t hesitate to contact our support team, which is available daily to assist you! 🙂 + + \ No newline at end of file diff --git a/docs/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/docs/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..ef1dc4720 --- /dev/null +++ b/docs/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Setting up Cloudflare Tunnel for txAdmin" +description: "Discover how to setup Cloudflare tunnel for txAdmin for more security → Learn more now" +sidebar_label: Cloudflare Tunnel for txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +If you want to take additional security measures on top of the existing ZAP-Hosting DDoS Protection, you can further secure your txAdmin instance by using a Cloudflare Tunnel. This setup ensures that the txAdmin web interface is no longer exposed through your server’s public IP, but instead safely accessed via your own domain. Any attacks targeting the txAdmin port are filtered by Cloudflare, while you can completely lock down the local port without losing access. + + + +## Prerequisites + +To use a Cloudflare Tunnel on Linux you need a Linux VPS, a working txAdmin installation, your txAdmin port and a domain that is already connected to your Cloudflare account. If your domain is not yet connected to Cloudflare, please follow our [Cloudflare Setup](domain-cloudflare-setup.md) guide first. + +Cloudflare Tunnel works by creating an outgoing encrypted connection from your server to Cloudflare so no public ports have to stay open for txAdmin. + + +## Cloudflare Setup + +Before installing cloudflared on your Linux vServer, you first create and configure the tunnel directly inside your Cloudflare dashboard. + +Log in to your Cloudflare account and navigate to the Zero Trust section. There you can create a new tunnel that will later forward traffic to your txAdmin interface. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel installation + +Cloudflare provides a small tool called cloudflared. The installation of cloudflared on Linux is very straightforward. First, download and run the Linux installer. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Add cloudflare gpg key +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Add this repo to your apt repositories +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# install cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +After the installation is finished, execute the provided command: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +After running the commands, your server will connect to Cloudflare through the tunnel. If the setup completes successfully, the status in the Connectors section will change to **Connected**, confirming that the tunnel is active and working. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configure Cloudflare Tunnel + +Next, you configure the Route Traffic settings. Create a new subdomain entry of your choice. In this example, the subdomain `txAdmin` is used, which will later be used to access the txAdmin interface. + +Select the domain you want to use, then set the service type to **HTTP** and enter **localhost:port** as the URL. Replace port with the port defined for your txAdmin instance. Port 40500 will be used in this example. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Security Recommendation +Instead of using the default txAdmin port **40120**, it is recommended to use a different port for improved security. +::: + + + +## Configure the Linux Firewall + +To prevent the port from being reachable outside the tunnel, configure the Linux Firewall (iptables) so that the corresponding port accepts connections only from localhost. Limit the rule’s remote address field to 127.0.0.1. This forces all traffic to originate from the local system and blocks any external access, ensuring the service behind cloudflared is not reachable from the network outside the tunnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +With this configuration, any access attempts from outside the machine are blocked, ensuring the service behind cloudflared is not reachable outside the tunnel. + + + +## Conclusion + +Once the Cloudflare Tunnel is active, your txAdmin interface becomes available only through your own domain while all requests pass through Cloudflare where they are filtered and secured. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Direct access to the txAdmin port through the server IP is blocked which removes the original attack surface completely. This makes txAdmin stable, secure, and reliably accessible even if someone tries to overload or attack the interface. + +For further questions or assistance, please don’t hesitate to contact our support team, which is available daily to assist you! 🙂 + + \ No newline at end of file diff --git a/docs/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/docs/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..38d3e656e --- /dev/null +++ b/docs/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Setting up Cloudflare Tunnel for txAdmin" +description: "Discover how to setup Cloudflare tunnel for txAdmin for more security → Learn more now" +sidebar_label: Cloudflare Tunnel for txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +If you want to take additional security measures on top of the existing ZAP-Hosting DDoS Protection, you can further secure your txAdmin instance by using a Cloudflare Tunnel. This setup ensures that the txAdmin web interface is no longer exposed through your server’s public IP, but instead safely accessed via your own domain. Any attacks targeting the txAdmin port are filtered by Cloudflare, while you can completely lock down the local port without losing access. + + + +## Prerequisites + +To use a Cloudflare Tunnel on Windows you need a Windows VPS, a working txAdmin installation, your txAdmin port and a domain that is already connected to your Cloudflare account. If your domain is not yet connected to Cloudflare, please follow our [Cloudflare Setup](domain-cloudflare-setup.md) guide first. + +Cloudflare Tunnel works by creating an outgoing encrypted connection from your server to Cloudflare so no public ports have to stay open for txAdmin. + + +## Cloudflare Setup + +Before installing cloudflared on your Windows vServer, you first create and configure the tunnel directly inside your Cloudflare dashboard. + +Log in to your Cloudflare account and navigate to the Zero Trust section. There you can create a new tunnel that will later forward traffic to your txAdmin interface. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel installation + +Cloudflare provides a small tool called cloudflared. The installation of cloudflared on Windows is very straightforward. First, download the [Windows installer](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Once the file has been downloaded, run the installer and complete the setup. After the installation is finished, open the Command Prompt as Administrator. In this window, execute the provided command: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +After running the command, your server will connect to Cloudflare through the tunnel. If the setup completes successfully, the status in the Connectors section will change to **Connected**, confirming that the tunnel is active and working. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configure Cloudflare Tunnel + +Next, you configure the Route Traffic settings. Create a new subdomain entry of your choice. In this example, the subdomain `txAdmin` is used, which will later be used to access the txAdmin interface. + +Select the domain you want to use, then set the service type to **HTTP** and enter **localhost:port** as the URL. Replace port with the port defined for your txAdmin instance. Port 40500 will be used in this example. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Security Recommendation +Instead of using the default txAdmin port **40120**, it is recommended to use a different port for improved security. +::: + + + +## Configure the Windows Firewall + +To prevent the port from being reachable outside the tunnel, configure the Windows Firewall so that the corresponding port accepts connections only from localhost. Limit the rule’s remote address field to 127.0.0.1. This forces all traffic to originate from the local system and blocks any external access, ensuring the service behind cloudflared is not reachable from the network outside the tunnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +With this configuration, any access attempts from outside the machine are blocked, ensuring the service behind cloudflared is not reachable outside the tunnel. + + + +## Conclusion + +Once the Cloudflare Tunnel is active, your txAdmin interface becomes available only through your own domain while all requests pass through Cloudflare where they are filtered and secured. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Direct access to the txAdmin port through the server IP is blocked which removes the original attack surface completely. This makes txAdmin stable, secure, and reliably accessible even if someone tries to overload or attack the interface. + +For further questions or assistance, please don’t hesitate to contact our support team, which is available daily to assist you! 🙂 + + \ No newline at end of file diff --git a/sidebars.js b/sidebars.js index 9040de69a..5432eb827 100644 --- a/sidebars.js +++ b/sidebars.js @@ -4551,6 +4551,14 @@ const sidebars = { label: "Dedicated Game Servers", key: "vserver-linux-dedicated-game-servers", items: [ + { + type: "category", + label: "General", + key: "vserver-linux-dedicated-game-servers-general", + items: [ + 'vserver-linux-fivem-txAdmin-cloudflare-tunnel', + ] + }, 'vserver-linux-steamcmd', 'vserver-linux-wine', 'vserver-linux-create-gameservice', @@ -4646,6 +4654,14 @@ const sidebars = { label: "Dedicated Game Servers", key: "vserver-windows-dedicated-game-servers", items: [ + { + type: "category", + label: "General", + key: "vserver-windows-dedicated-game-servers-general", + items: [ + 'vserver-windows-fivem-txAdmin-cloudflare-tunnel', + ] + }, 'vserver-windows-arksurvivalascended', 'vserver-windows-avorion', 'vserver-windows-conan', @@ -4843,6 +4859,14 @@ const sidebars = { label: "Dedicated Game Servers", key: "dedicated-server-linux-dedicated-game-servers", items: [ + { + type: "category", + label: "General", + key: "dedicated-linux-dedicated-game-servers-general", + items: [ + 'dedicated-linux-fivem-txAdmin-cloudflare-tunnel', + ] + }, 'dedicated-linux-steamcmd', 'dedicated-linux-wine', 'dedicated-linux-create-gameservice', @@ -4938,6 +4962,14 @@ const sidebars = { label: "Dedicated Game Servers", key: "dedicated-server-windows-dedicated-game-servers", items: [ + { + type: "category", + label: "General", + key: "dedicated-windows-dedicated-game-servers-general", + items: [ + 'dedicated-windows-fivem-txAdmin-cloudflare-tunnel', + ] + }, 'dedicated-windows-arksurvivalascended', 'dedicated-windows-avorion', 'dedicated-windows-conan', From 850afb8ef4dffec3687a73d27923c3164c81b2ad Mon Sep 17 00:00:00 2001 From: github-actions Date: Thu, 20 Nov 2025 14:28:56 +0100 Subject: [PATCH 2/2] Auto-translate docs --- ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...d-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ ...r-linux-fivem-txAdmin-cloudflare-tunnel.md | 104 ++++++++++++++++++ ...windows-fivem-txAdmin-cloudflare-tunnel.md | 92 ++++++++++++++++ 32 files changed, 3136 insertions(+) create mode 100644 i18n/ar/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/ar/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/ar/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/ar/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/de/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/de/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/de/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/de/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/es/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/es/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/es/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/es/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/fr/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/fr/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/fr/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/fr/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/ja/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/ja/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/ja/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/ja/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pl/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pl/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pl/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pl/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pt/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pt/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pt/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/pt/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/th/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/th/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/th/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md create mode 100644 i18n/th/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md diff --git a/i18n/ar/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ar/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..a494e3fb3 --- /dev/null +++ b/i18n/ar/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "سيرفر مخصص: إعداد نفق Cloudflare لـ txAdmin" +description: "اكتشف كيفية إعداد نفق Cloudflare لـ txAdmin لمزيد من الأمان → تعلّم المزيد الآن" +sidebar_label: نفق Cloudflare لـ txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## مقدمة + +إذا كنت تريد اتخاذ إجراءات أمان إضافية بجانب حماية DDoS الموجودة من ZAP-Hosting، يمكنك تأمين نسخة txAdmin الخاصة بك أكثر باستخدام نفق Cloudflare. هذا الإعداد يضمن أن واجهة الويب الخاصة بـ txAdmin لم تعد مكشوفة عبر عنوان IP العام لسيرفرك، بل يتم الوصول إليها بأمان عبر نطاقك الخاص. أي هجمات تستهدف منفذ txAdmin يتم تصفيتها بواسطة Cloudflare، بينما يمكنك إغلاق المنفذ المحلي بالكامل دون فقدان الوصول. + + + +## المتطلبات الأساسية + +لاستخدام نفق Cloudflare على لينكس تحتاج إلى سيرفر مخصص بنظام لينكس، تثبيت txAdmin يعمل، منفذ txAdmin الخاص بك، ونطاق متصل بالفعل بحساب Cloudflare الخاص بك. إذا لم يكن نطاقك متصلًا بعد بـ Cloudflare، يرجى اتباع [دليل إعداد Cloudflare](domain-cloudflare-setup.md) أولاً. + +يعمل نفق Cloudflare عن طريق إنشاء اتصال مشفر صادر من سيرفرك إلى Cloudflare بحيث لا تحتاج إلى إبقاء أي منافذ عامة مفتوحة لـ txAdmin. + + +## إعداد Cloudflare + +قبل تثبيت cloudflared على VPS لينكس الخاص بك، قم أولاً بإنشاء وتكوين النفق مباشرة داخل لوحة معلومات Cloudflare الخاصة بك. + +سجّل الدخول إلى حساب Cloudflare الخاص بك وانتقل إلى قسم Zero Trust. هناك يمكنك إنشاء نفق جديد يقوم لاحقًا بتمرير حركة المرور إلى واجهة txAdmin الخاصة بك. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## تثبيت نفق Cloudflare + +توفر Cloudflare أداة صغيرة تسمى cloudflared. تثبيت cloudflared على لينكس بسيط جدًا. أولاً، قم بتنزيل وتشغيل مثبت لينكس. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# إضافة مفتاح gpg الخاص بـ cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# أضف هذا المستودع إلى مستودعات apt الخاصة بك +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# تثبيت cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +بعد الانتهاء من التثبيت، نفذ الأمر المقدم: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +بعد تشغيل الأوامر، سيتصل سيرفرك بـ Cloudflare عبر النفق. إذا اكتمل الإعداد بنجاح، سيتغير الوضع في قسم Connectors إلى **متصل**، مما يؤكد أن النفق نشط ويعمل. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## تكوين نفق Cloudflare + +بعد ذلك، قم بتكوين إعدادات توجيه حركة المرور. أنشئ إدخال نطاق فرعي جديد من اختيارك. في هذا المثال، تم استخدام النطاق الفرعي `txAdmin`، والذي سيُستخدم لاحقًا للوصول إلى واجهة txAdmin. + +اختر النطاق الذي تريد استخدامه، ثم اضبط نوع الخدمة على **HTTP** وأدخل **localhost:port** كعنوان URL. استبدل port بالمنفذ المحدد لنسخة txAdmin الخاصة بك. في هذا المثال سيتم استخدام المنفذ 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning توصية أمان +بدلاً من استخدام المنفذ الافتراضي لـ txAdmin **40120**، يُنصح باستخدام منفذ مختلف لتحسين الأمان. +::: + + + +## تكوين جدار الحماية في لينكس + +لمنع الوصول إلى المنفذ من خارج النفق، قم بتكوين جدار الحماية في لينكس (iptables) بحيث يقبل المنفذ المعني الاتصالات فقط من localhost. قيد حقل عنوان المصدر في القاعدة إلى 127.0.0.1. هذا يجبر كل حركة المرور على الانطلاق من النظام المحلي ويمنع أي وصول خارجي، مما يضمن أن الخدمة خلف cloudflared غير متاحة من الشبكة خارج النفق. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +مع هذا الإعداد، يتم حظر أي محاولات وصول من خارج الجهاز، مما يضمن أن الخدمة خلف cloudflared غير متاحة خارج النفق. + + + +## الخلاصة + +بمجرد أن يصبح نفق Cloudflare نشطًا، تصبح واجهة txAdmin متاحة فقط عبر نطاقك الخاص بينما تمر جميع الطلبات عبر Cloudflare حيث يتم تصفيتها وتأمينها. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +يتم حظر الوصول المباشر إلى منفذ txAdmin عبر IP السيرفر، مما يزيل سطح الهجوم الأصلي تمامًا. هذا يجعل txAdmin مستقرًا، آمنًا، ومتوفراً بشكل موثوق حتى لو حاول أحدهم إغراق أو مهاجمة الواجهة. + +لأي أسئلة أو مساعدة إضافية، لا تتردد في التواصل مع فريق الدعم الخاص بنا، المتوفر يوميًا لمساعدتك! 🙂 + + \ No newline at end of file diff --git a/i18n/ar/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ar/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..f0f5698be --- /dev/null +++ b/i18n/ar/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "سيرفر مخصص: إعداد نفق Cloudflare لـ txAdmin" +description: "اكتشف كيفية إعداد نفق Cloudflare لـ txAdmin لمزيد من الأمان → تعلّم المزيد الآن" +sidebar_label: نفق Cloudflare لـ txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## مقدمة + +إذا كنت تريد اتخاذ إجراءات أمان إضافية بجانب حماية DDoS الموجودة في ZAP-Hosting، يمكنك تأمين نسخة txAdmin الخاصة بك أكثر باستخدام نفق Cloudflare. هذا الإعداد يضمن أن واجهة الويب الخاصة بـ txAdmin لم تعد مكشوفة عبر عنوان IP العام لسيرفرك، بل يتم الوصول إليها بأمان عبر نطاقك الخاص. أي هجمات تستهدف منفذ txAdmin يتم تصفيتها بواسطة Cloudflare، بينما يمكنك إغلاق المنفذ المحلي تمامًا دون فقدان الوصول. + + + +## المتطلبات الأساسية + +لاستخدام نفق Cloudflare على ويندوز تحتاج إلى سيرفر مخصص بنظام ويندوز، تثبيت txAdmin يعمل، منفذ txAdmin الخاص بك، ونطاق متصل بالفعل بحساب Cloudflare الخاص بك. إذا لم يكن نطاقك متصلًا بعد بـ Cloudflare، يرجى اتباع [دليل إعداد Cloudflare](domain-cloudflare-setup.md) أولاً. + +يعمل نفق Cloudflare عن طريق إنشاء اتصال مشفر صادر من سيرفرك إلى Cloudflare بحيث لا تحتاج إلى إبقاء أي منافذ عامة مفتوحة لـ txAdmin. + + +## إعداد Cloudflare + +قبل تثبيت cloudflared على VPS ويندوز الخاص بك، قم أولاً بإنشاء وتكوين النفق مباشرة داخل لوحة المعلومات الخاصة بـ Cloudflare. + +سجّل الدخول إلى حساب Cloudflare الخاص بك وانتقل إلى قسم Zero Trust. هناك يمكنك إنشاء نفق جديد يقوم لاحقًا بإعادة توجيه حركة المرور إلى واجهة txAdmin الخاصة بك. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## تثبيت نفق Cloudflare + +توفر Cloudflare أداة صغيرة تسمى cloudflared. تثبيت cloudflared على ويندوز سهل جدًا. أولاً، قم بتحميل [برنامج التثبيت لويندوز](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +بعد تحميل الملف، شغّل برنامج التثبيت وأكمل الإعداد. بعد الانتهاء من التثبيت، افتح موجه الأوامر كمسؤول. في هذه النافذة، نفّذ الأمر المقدم: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +بعد تشغيل الأمر، سيتصل سيرفرك بـ Cloudflare عبر النفق. إذا تم الإعداد بنجاح، سيتغير الوضع في قسم Connectors إلى **متصل**، مما يؤكد أن النفق نشط ويعمل. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## تكوين نفق Cloudflare + +بعد ذلك، قم بتكوين إعدادات توجيه حركة المرور. أنشئ إدخال نطاق فرعي جديد من اختيارك. في هذا المثال، تم استخدام النطاق الفرعي `txAdmin`، والذي سيُستخدم لاحقًا للوصول إلى واجهة txAdmin. + +اختر النطاق الذي تريد استخدامه، ثم اضبط نوع الخدمة على **HTTP** وأدخل **localhost:port** كعنوان URL. استبدل port بالمنفذ المحدد لنسخة txAdmin الخاصة بك. في هذا المثال سيتم استخدام المنفذ 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning توصية أمان +بدلاً من استخدام المنفذ الافتراضي لـ txAdmin **40120**، يُنصح باستخدام منفذ مختلف لتحسين الأمان. +::: + + + +## تكوين جدار الحماية في ويندوز + +لمنع الوصول إلى المنفذ من خارج النفق، قم بتكوين جدار الحماية في ويندوز بحيث يقبل المنفذ المعني الاتصالات فقط من localhost. حدّد حقل عنوان IP البعيد إلى 127.0.0.1. هذا يجبر كل حركة المرور على الانطلاق من النظام المحلي ويمنع أي وصول خارجي، مما يضمن أن الخدمة خلف cloudflared غير قابلة للوصول من الشبكة خارج النفق. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +مع هذا الإعداد، يتم حظر أي محاولات وصول من خارج الجهاز، مما يضمن أن الخدمة خلف cloudflared غير قابلة للوصول خارج النفق. + + + +## الخلاصة + +بمجرد تفعيل نفق Cloudflare، تصبح واجهة txAdmin متاحة فقط عبر نطاقك الخاص بينما تمر جميع الطلبات عبر Cloudflare حيث يتم تصفيتها وتأمينها. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +يتم حظر الوصول المباشر إلى منفذ txAdmin عبر IP السيرفر، مما يزيل سطح الهجوم الأصلي تمامًا. هذا يجعل txAdmin مستقرًا، آمنًا، وقابلًا للوصول بشكل موثوق حتى لو حاول أحدهم إغراق أو مهاجمة الواجهة. + +لأي أسئلة أو مساعدة إضافية، لا تتردد في التواصل مع فريق الدعم الخاص بنا، المتوفر يوميًا لمساعدتك! 🙂 + + \ No newline at end of file diff --git a/i18n/ar/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ar/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..88311770c --- /dev/null +++ b/i18n/ar/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: إعداد نفق Cloudflare لـ txAdmin" +description: "اكتشف كيفية إعداد نفق Cloudflare لـ txAdmin لمزيد من الأمان → تعلّم المزيد الآن" +sidebar_label: نفق Cloudflare لـ txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## مقدمة + +إذا كنت تريد اتخاذ إجراءات أمان إضافية بجانب حماية DDoS الموجودة من ZAP-Hosting، يمكنك تأمين نسخة txAdmin الخاصة بك أكثر باستخدام نفق Cloudflare. هذا الإعداد يضمن أن واجهة الويب الخاصة بـ txAdmin لم تعد مكشوفة عبر عنوان IP العام لسيرفرك، بل يتم الوصول إليها بأمان عبر نطاقك الخاص. أي هجمات تستهدف منفذ txAdmin يتم تصفيتها بواسطة Cloudflare، بينما يمكنك إغلاق المنفذ المحلي تمامًا دون فقدان الوصول. + + + +## المتطلبات الأساسية + +لاستخدام نفق Cloudflare على لينكس تحتاج إلى VPS لينكس، تثبيت txAdmin يعمل، منفذ txAdmin الخاص بك، ونطاق متصل بالفعل بحساب Cloudflare الخاص بك. إذا لم يكن نطاقك متصلًا بعد بـ Cloudflare، يرجى اتباع [دليل إعداد Cloudflare](domain-cloudflare-setup.md) أولاً. + +يعمل نفق Cloudflare عن طريق إنشاء اتصال مشفر صادر من سيرفرك إلى Cloudflare بحيث لا تحتاج إلى إبقاء أي منافذ عامة مفتوحة لـ txAdmin. + + +## إعداد Cloudflare + +قبل تثبيت cloudflared على VPS لينكس الخاص بك، قم أولاً بإنشاء وتكوين النفق مباشرة داخل لوحة معلومات Cloudflare الخاصة بك. + +سجّل الدخول إلى حساب Cloudflare الخاص بك وانتقل إلى قسم Zero Trust. هناك يمكنك إنشاء نفق جديد يقوم لاحقًا بتمرير حركة المرور إلى واجهة txAdmin الخاصة بك. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## تثبيت نفق Cloudflare + +توفر Cloudflare أداة صغيرة تسمى cloudflared. تثبيت cloudflared على لينكس بسيط جدًا. أولاً، قم بتحميل وتشغيل مثبت لينكس. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# إضافة مفتاح gpg الخاص بـ cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# أضف هذا المستودع إلى مستودعات apt الخاصة بك +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# تثبيت cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +بعد الانتهاء من التثبيت، نفذ الأمر المقدم: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +بعد تشغيل الأوامر، سيتصل سيرفرك بـ Cloudflare عبر النفق. إذا اكتمل الإعداد بنجاح، سيتغير الوضع في قسم Connectors إلى **متصل**، مما يؤكد أن النفق نشط ويعمل. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## تكوين نفق Cloudflare + +بعد ذلك، قم بتكوين إعدادات توجيه حركة المرور. أنشئ إدخال نطاق فرعي جديد من اختيارك. في هذا المثال، تم استخدام النطاق الفرعي `txAdmin`، والذي سيُستخدم لاحقًا للوصول إلى واجهة txAdmin. + +اختر النطاق الذي تريد استخدامه، ثم اضبط نوع الخدمة على **HTTP** وأدخل **localhost:port** كعنوان URL. استبدل port بالمنفذ المحدد لنسخة txAdmin الخاصة بك. في هذا المثال سيتم استخدام المنفذ 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning توصية أمان +بدلاً من استخدام المنفذ الافتراضي لـ txAdmin **40120**، يُنصح باستخدام منفذ مختلف لتحسين الأمان. +::: + + + +## تكوين جدار الحماية في لينكس + +لمنع الوصول إلى المنفذ من خارج النفق، قم بتكوين جدار الحماية في لينكس (iptables) بحيث يقبل المنفذ المعني الاتصالات فقط من localhost. قيد حقل عنوان العنوان البعيد للقانون إلى 127.0.0.1. هذا يجبر كل حركة المرور على الانطلاق من النظام المحلي ويمنع أي وصول خارجي، مما يضمن أن الخدمة خلف cloudflared غير قابلة للوصول من الشبكة خارج النفق. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +مع هذا الإعداد، يتم حظر أي محاولات وصول من خارج الجهاز، مما يضمن أن الخدمة خلف cloudflared غير قابلة للوصول خارج النفق. + + + +## الخلاصة + +بمجرد أن يصبح نفق Cloudflare نشطًا، تصبح واجهة txAdmin متاحة فقط عبر نطاقك الخاص بينما تمر كل الطلبات عبر Cloudflare حيث يتم تصفيتها وتأمينها. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +يتم حظر الوصول المباشر إلى منفذ txAdmin عبر IP السيرفر، مما يزيل سطح الهجوم الأصلي تمامًا. هذا يجعل txAdmin مستقرًا، آمنًا، وقابلًا للوصول بشكل موثوق حتى إذا حاول أحدهم إغراق أو مهاجمة الواجهة. + +لأي أسئلة أو مساعدة إضافية، لا تتردد في التواصل مع فريق الدعم الخاص بنا، المتوفر يوميًا لمساعدتك! 🙂 + + \ No newline at end of file diff --git a/i18n/ar/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ar/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..14a45d9cd --- /dev/null +++ b/i18n/ar/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: إعداد نفق Cloudflare لـ txAdmin" +description: "اكتشف كيفية إعداد نفق Cloudflare لـ txAdmin لمزيد من الأمان → تعلّم المزيد الآن" +sidebar_label: نفق Cloudflare لـ txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## مقدمة + +إذا كنت تريد اتخاذ إجراءات أمان إضافية بجانب حماية DDoS الموجودة من ZAP-Hosting، يمكنك تأمين نسخة txAdmin الخاصة بك أكثر باستخدام نفق Cloudflare. هذا الإعداد يضمن أن واجهة الويب الخاصة بـ txAdmin لم تعد مكشوفة عبر عنوان IP العام لسيرفرك، بل يتم الوصول إليها بأمان عبر نطاقك الخاص. أي هجمات تستهدف منفذ txAdmin يتم تصفيتها بواسطة Cloudflare، بينما يمكنك إغلاق المنفذ المحلي تمامًا دون فقدان الوصول. + + + +## المتطلبات الأساسية + +لاستخدام نفق Cloudflare على ويندوز تحتاج إلى VPS بنظام ويندوز، تثبيت txAdmin يعمل، منفذ txAdmin الخاص بك، ونطاق متصل بالفعل بحساب Cloudflare الخاص بك. إذا لم يكن نطاقك متصلًا بعد بـ Cloudflare، يرجى اتباع [دليل إعداد Cloudflare](domain-cloudflare-setup.md) أولاً. + +يعمل نفق Cloudflare عن طريق إنشاء اتصال مشفر صادر من سيرفرك إلى Cloudflare بحيث لا تحتاج إلى إبقاء منافذ عامة مفتوحة لـ txAdmin. + + +## إعداد Cloudflare + +قبل تثبيت cloudflared على VPS ويندوز الخاص بك، قم أولاً بإنشاء وتكوين النفق مباشرة داخل لوحة معلومات Cloudflare الخاصة بك. + +سجّل الدخول إلى حساب Cloudflare الخاص بك وانتقل إلى قسم Zero Trust. هناك يمكنك إنشاء نفق جديد يقوم لاحقًا بإعادة توجيه حركة المرور إلى واجهة txAdmin الخاصة بك. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## تثبيت نفق Cloudflare + +توفر Cloudflare أداة صغيرة تسمى cloudflared. تثبيت cloudflared على ويندوز سهل جدًا. أولاً، قم بتحميل [برنامج التثبيت لويندوز](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +بعد تحميل الملف، شغّل برنامج التثبيت وأكمل الإعداد. بعد الانتهاء من التثبيت، افتح موجه الأوامر كمسؤول. في هذه النافذة، نفّذ الأمر المقدم: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +بعد تشغيل الأمر، سيتصل سيرفرك بـ Cloudflare عبر النفق. إذا تم الإعداد بنجاح، سيتغير الوضع في قسم Connectors إلى **متصل**، مما يؤكد أن النفق نشط ويعمل. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## تكوين نفق Cloudflare + +بعد ذلك، قم بتكوين إعدادات توجيه حركة المرور. أنشئ إدخال نطاق فرعي جديد من اختيارك. في هذا المثال، تم استخدام النطاق الفرعي `txAdmin`، والذي سيُستخدم لاحقًا للوصول إلى واجهة txAdmin. + +اختر النطاق الذي تريد استخدامه، ثم اضبط نوع الخدمة على **HTTP** وأدخل **localhost:port** كعنوان URL. استبدل port بالمنفذ المحدد لنسخة txAdmin الخاصة بك. في هذا المثال سيتم استخدام المنفذ 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning توصية أمان +بدلاً من استخدام المنفذ الافتراضي لـ txAdmin **40120**، يُنصح باستخدام منفذ مختلف لتحسين الأمان. +::: + + + +## تكوين جدار الحماية في ويندوز + +لمنع الوصول إلى المنفذ من خارج النفق، قم بتكوين جدار الحماية في ويندوز بحيث يقبل المنفذ المعني الاتصالات فقط من localhost. قيد حقل عنوان IP البعيد إلى 127.0.0.1. هذا يجبر كل حركة المرور على الانطلاق من النظام المحلي ويمنع أي وصول خارجي، مما يضمن أن الخدمة خلف cloudflared غير متاحة من الشبكة خارج النفق. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +مع هذا الإعداد، يتم حظر أي محاولات وصول من خارج الجهاز، مما يضمن أن الخدمة خلف cloudflared غير متاحة خارج النفق. + + + +## الخلاصة + +بمجرد تفعيل نفق Cloudflare، تصبح واجهة txAdmin متاحة فقط عبر نطاقك الخاص بينما تمر كل الطلبات عبر Cloudflare حيث يتم تصفيتها وتأمينها. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +يتم حظر الوصول المباشر إلى منفذ txAdmin عبر IP السيرفر مما يزيل سطح الهجوم الأصلي تمامًا. هذا يجعل txAdmin مستقر، آمن، ومتوافر بشكل موثوق حتى لو حاول أحدهم إغراق أو مهاجمة الواجهة. + +لأي أسئلة إضافية أو مساعدة، لا تتردد في التواصل مع فريق الدعم الخاص بنا، المتوفر يوميًا لمساعدتك! 🙂 + + \ No newline at end of file diff --git a/i18n/de/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/de/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..17da51106 --- /dev/null +++ b/i18n/de/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "Dedicated Server: Cloudflare Tunnel für txAdmin einrichten" +description: "Entdecke, wie du einen Cloudflare Tunnel für txAdmin einrichtest für mehr Sicherheit → Jetzt mehr erfahren" +sidebar_label: Cloudflare Tunnel für txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Einführung + +Wenn du zusätzlich zur bestehenden ZAP-Hosting DDoS-Schutz noch mehr Sicherheit willst, kannst du deine txAdmin-Instanz mit einem Cloudflare Tunnel absichern. So ist die txAdmin-Weboberfläche nicht mehr direkt über die öffentliche IP deines Servers erreichbar, sondern sicher über deine eigene Domain. Angriffe auf den txAdmin-Port werden von Cloudflare gefiltert, während du den lokalen Port komplett dichtmachen kannst, ohne den Zugriff zu verlieren. + + + +## Voraussetzungen + +Um einen Cloudflare Tunnel auf Linux zu nutzen, brauchst du einen Linux Dedicated Server, eine funktionierende txAdmin-Installation, deinen txAdmin-Port und eine Domain, die bereits mit deinem Cloudflare-Account verbunden ist. Falls deine Domain noch nicht bei Cloudflare eingebunden ist, folge bitte zuerst unserer [Cloudflare Setup](domain-cloudflare-setup.md) Anleitung. + +Cloudflare Tunnel funktioniert, indem eine ausgehende verschlüsselte Verbindung von deinem Server zu Cloudflare aufgebaut wird, sodass keine öffentlichen Ports für txAdmin offen bleiben müssen. + + +## Cloudflare Einrichtung + +Bevor du cloudflared auf deinem Linux vServer installierst, erstellst und konfigurierst du den Tunnel direkt in deinem Cloudflare Dashboard. + +Logge dich in deinen Cloudflare-Account ein und navigiere zum Bereich Zero Trust. Dort kannst du einen neuen Tunnel anlegen, der später den Traffic zu deiner txAdmin-Oberfläche weiterleitet. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel Installation + +Cloudflare stellt ein kleines Tool namens cloudflared bereit. Die Installation von cloudflared auf Linux ist super einfach. Lade zuerst den Installer runter und führe ihn aus. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Cloudflare GPG-Schlüssel hinzufügen +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Dieses Repo zu deinen apt-Repositories hinzufügen +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# cloudflared installieren +sudo apt-get update && sudo apt-get install cloudflared +``` + +Nach der Installation führst du den bereitgestellten Befehl aus: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Wenn du die Befehle ausgeführt hast, verbindet sich dein Server über den Tunnel mit Cloudflare. Wenn die Einrichtung erfolgreich ist, ändert sich der Status im Bereich Connectors auf **Connected** – das bestätigt, dass der Tunnel aktiv und funktionsfähig ist. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflare Tunnel konfigurieren + +Als Nächstes richtest du die Route Traffic Einstellungen ein. Erstelle einen neuen Subdomain-Eintrag deiner Wahl. In diesem Beispiel wird die Subdomain `txAdmin` verwendet, über die du später auf die txAdmin-Oberfläche zugreifst. + +Wähle die Domain aus, die du nutzen möchtest, setze den Servicetyp auf **HTTP** und gib als URL **localhost:port** ein. Ersetze port durch den Port, den du für deine txAdmin-Instanz definiert hast. Im Beispiel wird Port 40500 genutzt. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Sicherheitstipp +Statt den Standard-txAdmin-Port **40120** zu verwenden, empfehlen wir aus Sicherheitsgründen einen anderen Port. +::: + + + +## Linux Firewall konfigurieren + +Damit der Port außerhalb des Tunnels nicht erreichbar ist, konfiguriere die Linux Firewall (iptables) so, dass der entsprechende Port nur Verbindungen von localhost akzeptiert. Beschränke das Remote-Adressfeld der Regel auf 127.0.0.1. So muss der gesamte Traffic vom lokalen System kommen und externer Zugriff wird blockiert – das stellt sicher, dass der Dienst hinter cloudflared von außerhalb des Tunnels nicht erreichbar ist. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Mit dieser Einstellung werden alle Zugriffsversuche von außerhalb der Maschine blockiert, sodass der Dienst hinter cloudflared nur über den Tunnel erreichbar bleibt. + + + +## Fazit + +Sobald der Cloudflare Tunnel aktiv ist, ist deine txAdmin-Oberfläche nur noch über deine eigene Domain erreichbar, während alle Anfragen über Cloudflare laufen, wo sie gefiltert und gesichert werden. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Der direkte Zugriff auf den txAdmin-Port über die Server-IP ist blockiert, wodurch die ursprüngliche Angriffsfläche komplett entfällt. So bleibt txAdmin stabil, sicher und zuverlässig erreichbar – selbst wenn jemand versucht, die Oberfläche zu überlasten oder anzugreifen. + +Bei weiteren Fragen oder wenn du Hilfe brauchst, steht dir unser Support-Team täglich zur Seite! 🙂 + + \ No newline at end of file diff --git a/i18n/de/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/de/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..b51b39ac9 --- /dev/null +++ b/i18n/de/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "Dedicated Server: Cloudflare Tunnel für txAdmin einrichten" +description: "Entdecke, wie du einen Cloudflare Tunnel für txAdmin einrichtest und so mehr Sicherheit bekommst → Jetzt mehr erfahren" +sidebar_label: Cloudflare Tunnel für txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Einführung + +Wenn du zusätzlich zur bestehenden ZAP-Hosting DDoS-Schutz noch mehr Sicherheit willst, kannst du deine txAdmin-Instanz mit einem Cloudflare Tunnel absichern. So ist die txAdmin-Weboberfläche nicht mehr direkt über die öffentliche IP deines Servers erreichbar, sondern sicher über deine eigene Domain. Angriffe auf den txAdmin-Port werden von Cloudflare gefiltert, während du den lokalen Port komplett dichtmachen kannst, ohne den Zugriff zu verlieren. + + + +## Voraussetzungen + +Um einen Cloudflare Tunnel auf Windows zu nutzen, brauchst du einen Windows Dedicated Server, eine funktionierende txAdmin-Installation, deinen txAdmin-Port und eine Domain, die bereits mit deinem Cloudflare-Account verbunden ist. Falls deine Domain noch nicht mit Cloudflare verbunden ist, folge bitte zuerst unserer [Cloudflare Setup](domain-cloudflare-setup.md) Anleitung. + +Cloudflare Tunnel funktioniert, indem eine ausgehende verschlüsselte Verbindung von deinem Server zu Cloudflare aufgebaut wird, sodass keine öffentlichen Ports für txAdmin offen bleiben müssen. + + +## Cloudflare Setup + +Bevor du cloudflared auf deinem Windows vServer installierst, erstellst und konfigurierst du den Tunnel direkt in deinem Cloudflare Dashboard. + +Logge dich in deinen Cloudflare-Account ein und navigiere zum Zero Trust Bereich. Dort kannst du einen neuen Tunnel erstellen, der später den Traffic zu deiner txAdmin-Oberfläche weiterleitet. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel Installation + +Cloudflare stellt ein kleines Tool namens cloudflared bereit. Die Installation von cloudflared auf Windows ist super easy. Lade dir zuerst den [Windows Installer](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi) runter. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Nachdem die Datei runtergeladen ist, starte den Installer und folge den Anweisungen. Nach der Installation öffnest du die Eingabeaufforderung als Administrator. Dort führst du den folgenden Befehl aus: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Nach dem Ausführen verbindet sich dein Server über den Tunnel mit Cloudflare. Wenn alles klappt, ändert sich der Status im Connectors-Bereich auf **Connected**, was bestätigt, dass der Tunnel aktiv und funktionsfähig ist. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflare Tunnel konfigurieren + +Als Nächstes konfigurierst du die Route Traffic Einstellungen. Erstelle einen neuen Subdomain-Eintrag deiner Wahl. In diesem Beispiel wird die Subdomain `txAdmin` verwendet, über die du später auf die txAdmin-Oberfläche zugreifst. + +Wähle die Domain aus, die du nutzen möchtest, setze den Service-Typ auf **HTTP** und gib als URL **localhost:port** ein. Ersetze port durch den Port, den du für deine txAdmin-Instanz definiert hast. Im Beispiel wird Port 40500 genutzt. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Sicherheitstipp +Statt den Standard-txAdmin-Port **40120** zu verwenden, empfehlen wir aus Sicherheitsgründen einen anderen Port zu nutzen. +::: + + + +## Windows Firewall konfigurieren + +Damit der Port außerhalb des Tunnels nicht erreichbar ist, konfiguriere die Windows Firewall so, dass der entsprechende Port nur Verbindungen von localhost akzeptiert. Beschränke das Remote-Adressfeld der Regel auf 127.0.0.1. So muss der gesamte Traffic vom lokalen System kommen und externer Zugriff wird blockiert. Dadurch ist der Dienst hinter cloudflared nicht von außerhalb des Tunnels erreichbar. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Mit dieser Einstellung werden alle Zugriffsversuche von außerhalb des Servers blockiert, sodass der Dienst hinter cloudflared nur über den Tunnel erreichbar ist. + + + +## Fazit + +Sobald der Cloudflare Tunnel aktiv ist, ist deine txAdmin-Oberfläche nur noch über deine eigene Domain erreichbar, während alle Anfragen über Cloudflare laufen, wo sie gefiltert und gesichert werden. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Der direkte Zugriff auf den txAdmin-Port über die Server-IP wird blockiert, wodurch die ursprüngliche Angriffsfläche komplett entfällt. So bleibt txAdmin stabil, sicher und zuverlässig erreichbar – selbst wenn jemand versucht, die Oberfläche zu überlasten oder anzugreifen. + +Bei weiteren Fragen oder wenn du Hilfe brauchst, steht dir unser Support-Team täglich zur Seite! 🙂 + + \ No newline at end of file diff --git a/i18n/de/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/de/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..a2be3cede --- /dev/null +++ b/i18n/de/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Cloudflare Tunnel für txAdmin einrichten" +description: "Entdecke, wie du einen Cloudflare Tunnel für txAdmin einrichtest und so mehr Sicherheit bekommst → Jetzt mehr erfahren" +sidebar_label: Cloudflare Tunnel für txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Einführung + +Wenn du zusätzlich zur bestehenden ZAP-Hosting DDoS-Schutz noch mehr Sicherheit willst, kannst du deine txAdmin-Instanz mit einem Cloudflare Tunnel absichern. So ist die txAdmin-Weboberfläche nicht mehr direkt über die öffentliche IP deines Servers erreichbar, sondern sicher über deine eigene Domain. Angriffe auf den txAdmin-Port werden von Cloudflare gefiltert, während du den lokalen Port komplett abschotten kannst, ohne den Zugriff zu verlieren. + + + +## Voraussetzungen + +Um einen Cloudflare Tunnel auf Linux zu nutzen, brauchst du einen Linux VPS, eine funktionierende txAdmin-Installation, deinen txAdmin-Port und eine Domain, die bereits mit deinem Cloudflare-Account verbunden ist. Falls deine Domain noch nicht bei Cloudflare eingebunden ist, folge bitte zuerst unserer [Cloudflare Anleitung](domain-cloudflare-setup.md). + +Cloudflare Tunnel funktioniert, indem eine ausgehende verschlüsselte Verbindung von deinem Server zu Cloudflare aufgebaut wird, sodass keine öffentlichen Ports für txAdmin offen bleiben müssen. + + +## Cloudflare Einrichtung + +Bevor du cloudflared auf deinem Linux vServer installierst, erstellst und konfigurierst du den Tunnel direkt in deinem Cloudflare Dashboard. + +Logge dich in deinen Cloudflare-Account ein und navigiere zum Bereich Zero Trust. Dort kannst du einen neuen Tunnel anlegen, der später den Traffic zu deiner txAdmin-Oberfläche weiterleitet. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel Installation + +Cloudflare stellt ein kleines Tool namens cloudflared bereit. Die Installation von cloudflared auf Linux ist super easy. Lade zuerst den Linux Installer runter und führe ihn aus. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Cloudflare GPG-Schlüssel hinzufügen +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Dieses Repo zu deinen apt-Repositories hinzufügen +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# cloudflared installieren +sudo apt-get update && sudo apt-get install cloudflared +``` + +Nach der Installation führst du den bereitgestellten Befehl aus: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Wenn du die Befehle ausgeführt hast, verbindet sich dein Server über den Tunnel mit Cloudflare. Wenn die Einrichtung erfolgreich ist, ändert sich der Status im Bereich Connectors auf **Connected** – das bestätigt, dass der Tunnel aktiv und funktionsfähig ist. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflare Tunnel konfigurieren + +Als Nächstes richtest du die Route Traffic Einstellungen ein. Erstelle einen neuen Subdomain-Eintrag deiner Wahl. In diesem Beispiel wird die Subdomain `txAdmin` verwendet, über die du später auf die txAdmin-Oberfläche zugreifst. + +Wähle die Domain aus, die du nutzen möchtest, setze den Servicetyp auf **HTTP** und gib als URL **localhost:port** ein. Ersetze port durch den Port, den du für deine txAdmin-Instanz definiert hast. Im Beispiel wird Port 40500 verwendet. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Sicherheitshinweis +Statt den Standard-txAdmin-Port **40120** zu verwenden, empfehlen wir aus Sicherheitsgründen einen anderen Port. +::: + + + +## Linux Firewall konfigurieren + +Damit der Port außerhalb des Tunnels nicht erreichbar ist, konfiguriere die Linux Firewall (iptables) so, dass der entsprechende Port nur Verbindungen von localhost akzeptiert. Beschränke das Remote-Adressfeld der Regel auf 127.0.0.1. So muss der gesamte Traffic vom lokalen System kommen und externer Zugriff wird blockiert. Dadurch ist der Dienst hinter cloudflared von außerhalb des Tunnels nicht erreichbar. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Mit dieser Einstellung werden alle Zugriffsversuche von außerhalb der Maschine geblockt, sodass der Dienst hinter cloudflared nur über den Tunnel erreichbar ist. + + + +## Fazit + +Sobald der Cloudflare Tunnel aktiv ist, ist deine txAdmin-Oberfläche nur noch über deine eigene Domain erreichbar. Alle Anfragen laufen über Cloudflare, wo sie gefiltert und abgesichert werden. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Der direkte Zugriff auf den txAdmin-Port über die Server-IP ist blockiert, wodurch die ursprüngliche Angriffsfläche komplett entfällt. So bleibt txAdmin stabil, sicher und zuverlässig erreichbar – selbst wenn jemand versucht, die Oberfläche zu überlasten oder anzugreifen. + +Bei weiteren Fragen oder wenn du Hilfe brauchst, steht dir unser Support-Team täglich zur Seite! 🙂 + + \ No newline at end of file diff --git a/i18n/de/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/de/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..c6b7a7995 --- /dev/null +++ b/i18n/de/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Cloudflare Tunnel für txAdmin einrichten" +description: "Entdecke, wie du einen Cloudflare Tunnel für txAdmin einrichtest und so mehr Sicherheit bekommst → Jetzt mehr erfahren" +sidebar_label: Cloudflare Tunnel für txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Einführung + +Wenn du zusätzlich zur bestehenden ZAP-Hosting DDoS-Schutz noch mehr Sicherheit willst, kannst du deine txAdmin-Instanz mit einem Cloudflare Tunnel absichern. So ist die txAdmin-Weboberfläche nicht mehr direkt über die öffentliche IP deines Servers erreichbar, sondern sicher über deine eigene Domain. Angriffe auf den txAdmin-Port werden von Cloudflare gefiltert, während du den lokalen Port komplett dichtmachen kannst, ohne den Zugriff zu verlieren. + + + +## Voraussetzungen + +Um einen Cloudflare Tunnel auf Windows zu nutzen, brauchst du einen Windows VPS, eine funktionierende txAdmin-Installation, deinen txAdmin-Port und eine Domain, die bereits mit deinem Cloudflare-Account verbunden ist. Falls deine Domain noch nicht mit Cloudflare verbunden ist, folge bitte zuerst unserer [Cloudflare Setup](domain-cloudflare-setup.md) Anleitung. + +Cloudflare Tunnel funktioniert, indem eine ausgehende verschlüsselte Verbindung von deinem Server zu Cloudflare aufgebaut wird, sodass keine öffentlichen Ports für txAdmin offen bleiben müssen. + + +## Cloudflare Setup + +Bevor du cloudflared auf deinem Windows VPS installierst, erstellst und konfigurierst du den Tunnel direkt in deinem Cloudflare Dashboard. + +Logge dich in deinen Cloudflare-Account ein und navigiere zum Bereich Zero Trust. Dort kannst du einen neuen Tunnel anlegen, der später den Traffic zu deiner txAdmin-Oberfläche weiterleitet. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflare Tunnel Installation + +Cloudflare stellt ein kleines Tool namens cloudflared bereit. Die Installation von cloudflared auf Windows ist super easy. Lade dir zuerst den [Windows Installer](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi) runter. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Nachdem die Datei heruntergeladen wurde, starte den Installer und folge den Anweisungen. Nach der Installation öffnest du die Eingabeaufforderung als Administrator. Dort führst du den folgenden Befehl aus: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Nach dem Ausführen verbindet sich dein Server über den Tunnel mit Cloudflare. Wenn alles klappt, ändert sich der Status im Bereich Connectors auf **Connected** – das bestätigt, dass der Tunnel aktiv und funktionsfähig ist. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflare Tunnel konfigurieren + +Als Nächstes richtest du die Route Traffic Einstellungen ein. Erstelle einen neuen Subdomain-Eintrag deiner Wahl. In diesem Beispiel wird die Subdomain `txAdmin` verwendet, über die du später auf die txAdmin-Oberfläche zugreifst. + +Wähle die Domain aus, die du nutzen möchtest, setze den Servicetyp auf **HTTP** und gib als URL **localhost:port** ein. Ersetze port durch den Port, den du für deine txAdmin-Instanz definiert hast. Im Beispiel wird Port 40500 genutzt. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Sicherheitstipp +Statt den Standard-txAdmin-Port **40120** zu verwenden, empfehlen wir aus Sicherheitsgründen einen anderen Port. +::: + + + +## Windows Firewall konfigurieren + +Damit der Port außerhalb des Tunnels nicht erreichbar ist, konfiguriere die Windows Firewall so, dass der entsprechende Port nur Verbindungen von localhost akzeptiert. Beschränke das Remote-Adressfeld der Regel auf 127.0.0.1. So muss der gesamte Traffic vom lokalen System kommen und externer Zugriff wird blockiert – der Dienst hinter cloudflared ist somit außerhalb des Tunnels nicht erreichbar. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Mit dieser Einstellung werden alle Zugriffsversuche von außerhalb des Servers blockiert, sodass der Dienst hinter cloudflared nur über den Tunnel erreichbar ist. + + + +## Fazit + +Sobald der Cloudflare Tunnel aktiv ist, ist deine txAdmin-Oberfläche nur noch über deine eigene Domain erreichbar, während alle Anfragen über Cloudflare laufen, wo sie gefiltert und geschützt werden. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Der direkte Zugriff auf den txAdmin-Port über die Server-IP ist blockiert, wodurch die ursprüngliche Angriffsfläche komplett entfällt. So bleibt txAdmin stabil, sicher und zuverlässig erreichbar – selbst wenn jemand versucht, die Oberfläche zu überlasten oder anzugreifen. + +Bei Fragen oder wenn du Hilfe brauchst, steht dir unser Support-Team täglich zur Seite! 🙂 + + \ No newline at end of file diff --git a/i18n/es/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/es/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..405641ef1 --- /dev/null +++ b/i18n/es/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "Servidor Dedicado: Configurar Cloudflare Tunnel para txAdmin" +description: "Descubre cómo configurar un túnel de Cloudflare para txAdmin para mayor seguridad → Aprende más ahora" +sidebar_label: Túnel Cloudflare para txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introducción + +Si quieres añadir medidas de seguridad adicionales además de la Protección DDoS que ya ofrece ZAP-Hosting, puedes asegurar aún más tu instancia de txAdmin usando un túnel de Cloudflare. Esta configuración garantiza que la interfaz web de txAdmin ya no esté expuesta a través de la IP pública de tu servidor, sino que se acceda de forma segura mediante tu propio dominio. Cualquier ataque dirigido al puerto de txAdmin será filtrado por Cloudflare, mientras que tú puedes bloquear completamente el puerto local sin perder acceso. + + + +## Requisitos previos + +Para usar un túnel de Cloudflare en Linux necesitas un servidor dedicado Linux, una instalación funcional de txAdmin, el puerto de tu txAdmin y un dominio que ya esté conectado a tu cuenta de Cloudflare. Si tu dominio aún no está conectado a Cloudflare, por favor sigue primero nuestra [guía de configuración de Cloudflare](domain-cloudflare-setup.md). + +El túnel de Cloudflare funciona creando una conexión saliente cifrada desde tu servidor hacia Cloudflare, por lo que no es necesario mantener puertos públicos abiertos para txAdmin. + + +## Configuración de Cloudflare + +Antes de instalar cloudflared en tu vServer Linux, primero crea y configura el túnel directamente desde tu panel de Cloudflare. + +Inicia sesión en tu cuenta de Cloudflare y navega a la sección Zero Trust. Ahí podrás crear un nuevo túnel que luego redirigirá el tráfico hacia tu interfaz de txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalación del túnel Cloudflare + +Cloudflare ofrece una pequeña herramienta llamada cloudflared. La instalación de cloudflared en Linux es muy sencilla. Primero, descarga y ejecuta el instalador para Linux. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Añadir la clave gpg de cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Añadir este repositorio a tus repositorios apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# instalar cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Una vez finalizada la instalación, ejecuta el comando proporcionado: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Después de ejecutar los comandos, tu servidor se conectará a Cloudflare a través del túnel. Si la configuración se completa con éxito, el estado en la sección Conectores cambiará a **Conectado**, confirmando que el túnel está activo y funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar el túnel Cloudflare + +A continuación, configura los ajustes de Enrutamiento de Tráfico. Crea una nueva entrada de subdominio a tu elección. En este ejemplo, se usa el subdominio `txAdmin`, que luego se usará para acceder a la interfaz de txAdmin. + +Selecciona el dominio que quieres usar, luego establece el tipo de servicio en **HTTP** e ingresa **localhost:puerto** como URL. Sustituye puerto por el puerto definido para tu instancia de txAdmin. En este ejemplo se usará el puerto 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendación de seguridad +En lugar de usar el puerto por defecto de txAdmin **40120**, se recomienda usar un puerto diferente para mejorar la seguridad. +::: + + + +## Configurar el firewall de Linux + +Para evitar que el puerto sea accesible fuera del túnel, configura el firewall de Linux (iptables) para que el puerto correspondiente acepte conexiones solo desde localhost. Limita el campo de dirección remota de la regla a 127.0.0.1. Esto fuerza que todo el tráfico provenga del sistema local y bloquea cualquier acceso externo, asegurando que el servicio detrás de cloudflared no sea accesible desde la red fuera del túnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Con esta configuración, cualquier intento de acceso desde fuera de la máquina será bloqueado, garantizando que el servicio detrás de cloudflared no sea accesible fuera del túnel. + + + +## Conclusión + +Una vez que el túnel de Cloudflare esté activo, tu interfaz de txAdmin solo estará disponible a través de tu propio dominio mientras todas las solicitudes pasan por Cloudflare, donde son filtradas y aseguradas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +El acceso directo al puerto de txAdmin a través de la IP del servidor queda bloqueado, eliminando por completo la superficie original de ataque. Esto hace que txAdmin sea estable, seguro y accesible de forma fiable incluso si alguien intenta sobrecargar o atacar la interfaz. + +Para cualquier duda o asistencia, no dudes en contactar con nuestro equipo de soporte, ¡disponible todos los días para ayudarte! 🙂 + + \ No newline at end of file diff --git a/i18n/es/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/es/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..cd355e546 --- /dev/null +++ b/i18n/es/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "Servidor Dedicado: Configurar Cloudflare Tunnel para txAdmin" +description: "Descubre cómo configurar un túnel de Cloudflare para txAdmin para mayor seguridad → Aprende más ahora" +sidebar_label: Túnel Cloudflare para txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introducción + +Si quieres añadir medidas de seguridad adicionales además de la Protección DDoS que ya ofrece ZAP-Hosting, puedes proteger aún más tu instancia de txAdmin usando un túnel de Cloudflare. Esta configuración asegura que la interfaz web de txAdmin ya no esté expuesta a través de la IP pública de tu servidor, sino que se acceda de forma segura mediante tu propio dominio. Cualquier ataque dirigido al puerto de txAdmin será filtrado por Cloudflare, mientras que tú puedes bloquear completamente el puerto local sin perder acceso. + + + +## Requisitos previos + +Para usar un túnel de Cloudflare en Windows necesitas un servidor dedicado Windows, una instalación funcional de txAdmin, el puerto de tu txAdmin y un dominio que ya esté conectado a tu cuenta de Cloudflare. Si tu dominio aún no está conectado a Cloudflare, por favor sigue primero nuestra [guía de Configuración de Cloudflare](domain-cloudflare-setup.md). + +Cloudflare Tunnel funciona creando una conexión saliente cifrada desde tu servidor hacia Cloudflare, por lo que no es necesario mantener puertos públicos abiertos para txAdmin. + + +## Configuración en Cloudflare + +Antes de instalar cloudflared en tu servidor Windows, primero crea y configura el túnel directamente desde tu panel de Cloudflare. + +Inicia sesión en tu cuenta de Cloudflare y navega a la sección Zero Trust. Ahí podrás crear un nuevo túnel que luego redirigirá el tráfico hacia tu interfaz de txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalación del túnel Cloudflare + +Cloudflare ofrece una pequeña herramienta llamada cloudflared. La instalación de cloudflared en Windows es muy sencilla. Primero, descarga el [instalador para Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Una vez descargado el archivo, ejecuta el instalador y completa la instalación. Cuando termine, abre el Símbolo del sistema como Administrador. En esta ventana, ejecuta el comando proporcionado: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Después de ejecutar el comando, tu servidor se conectará a Cloudflare a través del túnel. Si la configuración se completa con éxito, el estado en la sección Conectores cambiará a **Conectado**, confirmando que el túnel está activo y funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar el túnel Cloudflare + +A continuación, configura los ajustes de Enrutamiento de Tráfico. Crea una nueva entrada de subdominio a tu elección. En este ejemplo, se usa el subdominio `txAdmin`, que luego se usará para acceder a la interfaz de txAdmin. + +Selecciona el dominio que quieres usar, luego establece el tipo de servicio en **HTTP** e ingresa **localhost:puerto** como URL. Sustituye puerto por el puerto definido para tu instancia de txAdmin. En este ejemplo se usará el puerto 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendación de seguridad +En lugar de usar el puerto por defecto de txAdmin **40120**, se recomienda usar un puerto diferente para mejorar la seguridad. +::: + + + +## Configurar el Firewall de Windows + +Para evitar que el puerto sea accesible fuera del túnel, configura el Firewall de Windows para que el puerto correspondiente acepte conexiones solo desde localhost. Limita el campo de dirección remota de la regla a 127.0.0.1. Esto obliga a que todo el tráfico provenga del sistema local y bloquea cualquier acceso externo, asegurando que el servicio detrás de cloudflared no sea accesible desde la red fuera del túnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Con esta configuración, cualquier intento de acceso desde fuera de la máquina será bloqueado, garantizando que el servicio detrás de cloudflared no sea accesible fuera del túnel. + + + +## Conclusión + +Una vez que el túnel de Cloudflare esté activo, tu interfaz de txAdmin solo estará disponible a través de tu propio dominio, mientras que todas las solicitudes pasarán por Cloudflare donde serán filtradas y protegidas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +El acceso directo al puerto de txAdmin a través de la IP del servidor queda bloqueado, eliminando por completo la superficie original de ataque. Esto hace que txAdmin sea estable, seguro y accesible de forma fiable incluso si alguien intenta sobrecargar o atacar la interfaz. + +Si tienes más preguntas o necesitas ayuda, no dudes en contactar con nuestro equipo de soporte, ¡disponible todos los días para ayudarte! 🙂 + + \ No newline at end of file diff --git a/i18n/es/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/es/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..e200d80c5 --- /dev/null +++ b/i18n/es/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Configurar Cloudflare Tunnel para txAdmin" +description: "Descubre cómo configurar un túnel de Cloudflare para txAdmin y aumentar la seguridad → Aprende más ahora" +sidebar_label: Cloudflare Tunnel para txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introducción + +Si quieres añadir medidas de seguridad adicionales además de la Protección DDoS que ya ofrece ZAP-Hosting, puedes proteger aún más tu instancia de txAdmin usando un túnel de Cloudflare. Esta configuración asegura que la interfaz web de txAdmin ya no esté expuesta a través de la IP pública de tu servidor, sino que se acceda de forma segura mediante tu propio dominio. Cualquier ataque dirigido al puerto de txAdmin será filtrado por Cloudflare, mientras que tú puedes bloquear completamente el puerto local sin perder acceso. + + + +## Requisitos previos + +Para usar un túnel de Cloudflare en Linux necesitas un VPS Linux, una instalación funcional de txAdmin, el puerto de tu txAdmin y un dominio que ya esté conectado a tu cuenta de Cloudflare. Si tu dominio aún no está conectado a Cloudflare, por favor sigue primero nuestra [guía de Configuración de Cloudflare](domain-cloudflare-setup.md). + +Cloudflare Tunnel funciona creando una conexión saliente cifrada desde tu servidor hacia Cloudflare, por lo que no es necesario mantener puertos públicos abiertos para txAdmin. + + +## Configuración en Cloudflare + +Antes de instalar cloudflared en tu vServer Linux, primero crea y configura el túnel directamente desde tu panel de Cloudflare. + +Inicia sesión en tu cuenta de Cloudflare y navega a la sección Zero Trust. Ahí podrás crear un nuevo túnel que luego redirigirá el tráfico hacia tu interfaz de txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalación de Cloudflare Tunnel + +Cloudflare ofrece una pequeña herramienta llamada cloudflared. La instalación de cloudflared en Linux es muy sencilla. Primero, descarga y ejecuta el instalador para Linux. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Añadir la clave gpg de cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Añadir este repositorio a tus repositorios apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# instalar cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Una vez finalizada la instalación, ejecuta el comando proporcionado: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Después de ejecutar los comandos, tu servidor se conectará a Cloudflare a través del túnel. Si la configuración se completa con éxito, el estado en la sección Conectores cambiará a **Conectado**, confirmando que el túnel está activo y funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar Cloudflare Tunnel + +A continuación, configura los ajustes de Enrutamiento de Tráfico. Crea una nueva entrada de subdominio a tu elección. En este ejemplo, se usa el subdominio `txAdmin`, que luego se usará para acceder a la interfaz de txAdmin. + +Selecciona el dominio que quieres usar, luego establece el tipo de servicio en **HTTP** e ingresa **localhost:puerto** como URL. Reemplaza puerto por el puerto definido para tu instancia de txAdmin. En este ejemplo se usará el puerto 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendación de seguridad +En lugar de usar el puerto por defecto de txAdmin **40120**, se recomienda usar un puerto diferente para mejorar la seguridad. +::: + + + +## Configurar el Firewall de Linux + +Para evitar que el puerto sea accesible fuera del túnel, configura el firewall de Linux (iptables) para que el puerto correspondiente acepte conexiones solo desde localhost. Limita el campo de dirección remota de la regla a 127.0.0.1. Esto fuerza que todo el tráfico provenga del sistema local y bloquea cualquier acceso externo, asegurando que el servicio detrás de cloudflared no sea accesible desde la red fuera del túnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Con esta configuración, cualquier intento de acceso desde fuera de la máquina será bloqueado, garantizando que el servicio detrás de cloudflared no sea accesible fuera del túnel. + + + +## Conclusión + +Una vez que el túnel de Cloudflare esté activo, tu interfaz de txAdmin solo estará disponible a través de tu propio dominio, mientras que todas las solicitudes pasarán por Cloudflare donde serán filtradas y aseguradas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +El acceso directo al puerto de txAdmin a través de la IP del servidor queda bloqueado, eliminando por completo la superficie de ataque original. Esto hace que txAdmin sea estable, seguro y accesible de forma fiable incluso si alguien intenta sobrecargar o atacar la interfaz. + +Para cualquier duda o ayuda, no dudes en contactar con nuestro equipo de soporte, ¡disponible todos los días para ayudarte! 🙂 + + \ No newline at end of file diff --git a/i18n/es/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/es/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..29554f0fa --- /dev/null +++ b/i18n/es/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Configurar Cloudflare Tunnel para txAdmin" +description: "Descubre cómo configurar un túnel de Cloudflare para txAdmin y aumentar la seguridad → Aprende más ahora" +sidebar_label: Cloudflare Tunnel para txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introducción + +Si quieres añadir medidas de seguridad extra además de la Protección DDoS que ya ofrece ZAP-Hosting, puedes proteger aún más tu instancia de txAdmin usando un túnel de Cloudflare. Esta configuración asegura que la interfaz web de txAdmin ya no esté expuesta a través de la IP pública de tu servidor, sino que se acceda de forma segura mediante tu propio dominio. Cualquier ataque dirigido al puerto de txAdmin será filtrado por Cloudflare, mientras que tú puedes bloquear completamente el puerto local sin perder acceso. + + + +## Requisitos previos + +Para usar un túnel de Cloudflare en Windows necesitas un VPS con Windows, una instalación funcional de txAdmin, el puerto de tu txAdmin y un dominio que ya esté conectado a tu cuenta de Cloudflare. Si tu dominio aún no está conectado a Cloudflare, primero sigue nuestra [guía de configuración de Cloudflare](domain-cloudflare-setup.md). + +Cloudflare Tunnel funciona creando una conexión saliente cifrada desde tu servidor hacia Cloudflare, por lo que no es necesario mantener puertos públicos abiertos para txAdmin. + + +## Configuración en Cloudflare + +Antes de instalar cloudflared en tu VPS con Windows, primero crea y configura el túnel directamente desde tu panel de Cloudflare. + +Inicia sesión en tu cuenta de Cloudflare y navega a la sección Zero Trust. Ahí podrás crear un nuevo túnel que luego redirigirá el tráfico hacia tu interfaz de txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalación del Cloudflare Tunnel + +Cloudflare ofrece una pequeña herramienta llamada cloudflared. La instalación de cloudflared en Windows es muy sencilla. Primero, descarga el [instalador para Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Una vez descargado el archivo, ejecuta el instalador y completa la instalación. Cuando termine, abre el Símbolo del sistema como Administrador. En esta ventana, ejecuta el comando proporcionado: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Después de ejecutar el comando, tu servidor se conectará a Cloudflare a través del túnel. Si la configuración se completa con éxito, el estado en la sección Conectores cambiará a **Conectado**, confirmando que el túnel está activo y funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar el Cloudflare Tunnel + +A continuación, configura los ajustes de Enrutamiento de Tráfico. Crea una nueva entrada de subdominio a tu elección. En este ejemplo, se usa el subdominio `txAdmin`, que luego se usará para acceder a la interfaz de txAdmin. + +Selecciona el dominio que quieres usar, luego establece el tipo de servicio en **HTTP** e ingresa **localhost:puerto** como URL. Sustituye puerto por el puerto definido para tu instancia de txAdmin. En este ejemplo se usará el puerto 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendación de seguridad +En lugar de usar el puerto por defecto de txAdmin **40120**, se recomienda usar un puerto diferente para mejorar la seguridad. +::: + + + +## Configurar el Firewall de Windows + +Para evitar que el puerto sea accesible fuera del túnel, configura el Firewall de Windows para que el puerto correspondiente acepte conexiones solo desde localhost. Limita el campo de dirección remota de la regla a 127.0.0.1. Esto obliga a que todo el tráfico provenga del sistema local y bloquea cualquier acceso externo, asegurando que el servicio detrás de cloudflared no sea accesible desde la red fuera del túnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Con esta configuración, cualquier intento de acceso desde fuera de la máquina será bloqueado, garantizando que el servicio detrás de cloudflared no sea accesible fuera del túnel. + + + +## Conclusión + +Una vez que el Cloudflare Tunnel está activo, tu interfaz de txAdmin solo estará disponible a través de tu propio dominio, mientras que todas las solicitudes pasan por Cloudflare donde son filtradas y protegidas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +El acceso directo al puerto de txAdmin a través de la IP del servidor queda bloqueado, eliminando por completo la superficie original de ataque. Esto hace que txAdmin sea estable, seguro y accesible de forma fiable incluso si alguien intenta sobrecargar o atacar la interfaz. + +Si tienes más preguntas o necesitas ayuda, no dudes en contactar con nuestro equipo de soporte, ¡estamos disponibles todos los días para ayudarte! 🙂 + + \ No newline at end of file diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/fr/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..f2a5c2673 --- /dev/null +++ b/i18n/fr/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "Serveur dédié : Configuration du tunnel Cloudflare pour txAdmin" +description: "Découvrez comment configurer un tunnel Cloudflare pour txAdmin pour plus de sécurité → En savoir plus maintenant" +sidebar_label: Tunnel Cloudflare pour txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +Si tu veux renforcer la sécurité en plus de la protection DDoS déjà fournie par ZAP-Hosting, tu peux sécuriser davantage ton instance txAdmin en utilisant un tunnel Cloudflare. Cette configuration garantit que l’interface web de txAdmin n’est plus exposée via l’adresse IP publique de ton serveur, mais accessible en toute sécurité via ton propre domaine. Les attaques ciblant le port txAdmin sont filtrées par Cloudflare, tandis que tu peux complètement verrouiller le port local sans perdre l’accès. + + + +## Prérequis + +Pour utiliser un tunnel Cloudflare sur Linux, tu as besoin d’un serveur dédié Linux, d’une installation txAdmin fonctionnelle, du port txAdmin et d’un domaine déjà connecté à ton compte Cloudflare. Si ton domaine n’est pas encore connecté à Cloudflare, suis d’abord notre [guide de configuration Cloudflare](domain-cloudflare-setup.md). + +Le tunnel Cloudflare fonctionne en créant une connexion sortante chiffrée de ton serveur vers Cloudflare, donc aucun port public n’a besoin de rester ouvert pour txAdmin. + + +## Configuration Cloudflare + +Avant d’installer cloudflared sur ton vServer Linux, crée et configure d’abord le tunnel directement dans ton tableau de bord Cloudflare. + +Connecte-toi à ton compte Cloudflare et va dans la section Zero Trust. Là, tu peux créer un nouveau tunnel qui redirigera plus tard le trafic vers ton interface txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Installation du tunnel Cloudflare + +Cloudflare fournit un petit outil appelé cloudflared. L’installation de cloudflared sur Linux est très simple. Commence par télécharger et lancer l’installateur Linux. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Ajoute la clé GPG de Cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Ajoute ce dépôt à tes sources apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# installe cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Une fois l’installation terminée, exécute la commande fournie : + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Après avoir lancé les commandes, ton serveur se connectera à Cloudflare via le tunnel. Si la configuration réussit, le statut dans la section Connectors passera à **Connected**, confirmant que le tunnel est actif et fonctionnel. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configuration du tunnel Cloudflare + +Ensuite, configure les paramètres Route Traffic. Crée une nouvelle entrée de sous-domaine de ton choix. Dans cet exemple, le sous-domaine `txAdmin` est utilisé, qui servira plus tard à accéder à l’interface txAdmin. + +Sélectionne le domaine que tu souhaites utiliser, puis définis le type de service sur **HTTP** et entre **localhost:port** comme URL. Remplace port par le port défini pour ton instance txAdmin. Le port 40500 sera utilisé dans cet exemple. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recommandation de sécurité +Au lieu d’utiliser le port txAdmin par défaut **40120**, il est conseillé d’utiliser un port différent pour renforcer la sécurité. +::: + + + +## Configuration du pare-feu Linux + +Pour empêcher que le port soit accessible en dehors du tunnel, configure le pare-feu Linux (iptables) afin que le port correspondant accepte uniquement les connexions depuis localhost. Limite le champ d’adresse distante de la règle à 127.0.0.1. Cela force tout le trafic à provenir du système local et bloque tout accès externe, garantissant que le service derrière cloudflared n’est pas accessible depuis le réseau extérieur au tunnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Avec cette configuration, toute tentative d’accès depuis l’extérieur de la machine est bloquée, assurant que le service derrière cloudflared n’est pas accessible hors tunnel. + + + +## Conclusion + +Une fois le tunnel Cloudflare actif, ton interface txAdmin devient accessible uniquement via ton propre domaine, tandis que toutes les requêtes passent par Cloudflare où elles sont filtrées et sécurisées. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +L’accès direct au port txAdmin via l’IP du serveur est bloqué, ce qui élimine complètement la surface d’attaque initiale. Cela rend txAdmin stable, sécurisé et accessible de manière fiable même si quelqu’un tente de surcharger ou d’attaquer l’interface. + +Pour toute question ou aide, n’hésite pas à contacter notre équipe support, disponible tous les jours pour t’assister ! 🙂 + + \ No newline at end of file diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/fr/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..adf79863c --- /dev/null +++ b/i18n/fr/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "Serveur dédié : Configuration du tunnel Cloudflare pour txAdmin" +description: "Découvrez comment configurer un tunnel Cloudflare pour txAdmin pour plus de sécurité → En savoir plus maintenant" +sidebar_label: Tunnel Cloudflare pour txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +Si tu veux renforcer la sécurité en plus de la Protection DDoS déjà incluse chez ZAP-Hosting, tu peux sécuriser encore plus ton instance txAdmin en utilisant un tunnel Cloudflare. Cette configuration garantit que l’interface web de txAdmin n’est plus exposée via l’adresse IP publique de ton serveur, mais accessible en toute sécurité via ton propre domaine. Toutes les attaques ciblant le port txAdmin sont filtrées par Cloudflare, tandis que tu peux complètement verrouiller le port local sans perdre l’accès. + + + +## Prérequis + +Pour utiliser un tunnel Cloudflare sur Windows, tu as besoin d’un serveur dédié Windows, d’une installation txAdmin fonctionnelle, du port txAdmin et d’un domaine déjà connecté à ton compte Cloudflare. Si ton domaine n’est pas encore connecté à Cloudflare, suis d’abord notre [guide de configuration Cloudflare](domain-cloudflare-setup.md). + +Le tunnel Cloudflare fonctionne en créant une connexion sortante chiffrée entre ton serveur et Cloudflare, donc aucun port public n’a besoin d’être ouvert pour txAdmin. + + +## Configuration Cloudflare + +Avant d’installer cloudflared sur ton serveur Windows, crée et configure d’abord le tunnel directement dans ton tableau de bord Cloudflare. + +Connecte-toi à ton compte Cloudflare et va dans la section Zero Trust. Là, tu peux créer un nouveau tunnel qui redirigera ensuite le trafic vers ton interface txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Installation du tunnel Cloudflare + +Cloudflare fournit un petit outil appelé cloudflared. L’installation de cloudflared sur Windows est très simple. Commence par télécharger le [programme d’installation Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Une fois le fichier téléchargé, lance l’installateur et termine la configuration. Après l’installation, ouvre l’Invite de commandes en mode Administrateur. Dans cette fenêtre, exécute la commande fournie : + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Après avoir lancé la commande, ton serveur se connectera à Cloudflare via le tunnel. Si la configuration réussit, le statut dans la section Connecteurs passera à **Connecté**, confirmant que le tunnel est actif et fonctionnel. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configuration du tunnel Cloudflare + +Ensuite, configure les paramètres de Routage du trafic. Crée une nouvelle entrée de sous-domaine de ton choix. Dans cet exemple, le sous-domaine `txAdmin` est utilisé, qui servira plus tard à accéder à l’interface txAdmin. + +Sélectionne le domaine que tu souhaites utiliser, puis définis le type de service sur **HTTP** et entre **localhost:port** comme URL. Remplace port par le port défini pour ton instance txAdmin. Le port 40500 sera utilisé dans cet exemple. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recommandation de sécurité +Au lieu d’utiliser le port txAdmin par défaut **40120**, il est conseillé d’utiliser un port différent pour une meilleure sécurité. +::: + + + +## Configuration du pare-feu Windows + +Pour empêcher que le port soit accessible en dehors du tunnel, configure le pare-feu Windows pour que le port correspondant accepte uniquement les connexions depuis localhost. Limite le champ d’adresse distante de la règle à 127.0.0.1. Cela force tout le trafic à provenir du système local et bloque tout accès externe, garantissant que le service derrière cloudflared n’est pas accessible depuis le réseau en dehors du tunnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Avec cette configuration, toute tentative d’accès depuis l’extérieur de la machine est bloquée, assurant que le service derrière cloudflared n’est pas accessible hors tunnel. + + + +## Conclusion + +Une fois le tunnel Cloudflare actif, ton interface txAdmin devient accessible uniquement via ton propre domaine, tandis que toutes les requêtes passent par Cloudflare où elles sont filtrées et sécurisées. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +L’accès direct au port txAdmin via l’IP du serveur est bloqué, ce qui élimine complètement la surface d’attaque initiale. Cela rend txAdmin stable, sécurisé et accessible de manière fiable même si quelqu’un tente de surcharger ou d’attaquer l’interface. + +Pour toute question ou aide, n’hésite pas à contacter notre équipe support, disponible tous les jours pour t’assister ! 🙂 + + \ No newline at end of file diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/fr/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..994719870 --- /dev/null +++ b/i18n/fr/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS : Configuration du Cloudflare Tunnel pour txAdmin" +description: "Découvrez comment configurer un tunnel Cloudflare pour txAdmin pour plus de sécurité → En savoir plus maintenant" +sidebar_label: Tunnel Cloudflare pour txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +Si tu veux renforcer la sécurité en plus de la protection DDoS déjà fournie par ZAP-Hosting, tu peux sécuriser davantage ton instance txAdmin en utilisant un tunnel Cloudflare. Cette configuration garantit que l’interface web de txAdmin n’est plus exposée via l’adresse IP publique de ton serveur, mais accessible en toute sécurité via ton propre domaine. Toutes les attaques ciblant le port txAdmin sont filtrées par Cloudflare, tandis que tu peux complètement verrouiller le port local sans perdre l’accès. + + + +## Prérequis + +Pour utiliser un tunnel Cloudflare sur Linux, tu as besoin d’un VPS Linux, d’une installation txAdmin fonctionnelle, du port utilisé par txAdmin et d’un domaine déjà connecté à ton compte Cloudflare. Si ton domaine n’est pas encore connecté à Cloudflare, suis d’abord notre [guide de configuration Cloudflare](domain-cloudflare-setup.md). + +Le tunnel Cloudflare fonctionne en créant une connexion sortante chiffrée de ton serveur vers Cloudflare, donc aucun port public n’a besoin de rester ouvert pour txAdmin. + + +## Configuration Cloudflare + +Avant d’installer cloudflared sur ton vServer Linux, crée et configure d’abord le tunnel directement dans ton tableau de bord Cloudflare. + +Connecte-toi à ton compte Cloudflare et va dans la section Zero Trust. Là, tu peux créer un nouveau tunnel qui redirigera ensuite le trafic vers ton interface txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Installation du Cloudflare Tunnel + +Cloudflare fournit un petit outil appelé cloudflared. L’installation de cloudflared sur Linux est très simple. Commence par télécharger et lancer l’installateur Linux. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Ajoute la clé GPG de Cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Ajoute ce dépôt à tes sources apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# installe cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Une fois l’installation terminée, exécute la commande fournie : + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Après avoir lancé les commandes, ton serveur se connectera à Cloudflare via le tunnel. Si la configuration réussit, le statut dans la section Connectors passera à **Connected**, confirmant que le tunnel est actif et fonctionnel. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configuration du Cloudflare Tunnel + +Ensuite, configure les paramètres de Routage du Trafic. Crée une nouvelle entrée de sous-domaine de ton choix. Dans cet exemple, le sous-domaine `txAdmin` est utilisé, qui servira plus tard à accéder à l’interface txAdmin. + +Sélectionne le domaine que tu souhaites utiliser, puis définis le type de service sur **HTTP** et entre **localhost:port** comme URL. Remplace port par le port défini pour ton instance txAdmin. Le port 40500 sera utilisé dans cet exemple. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recommandation de sécurité +Au lieu d’utiliser le port txAdmin par défaut **40120**, il est conseillé d’utiliser un port différent pour une meilleure sécurité. +::: + + + +## Configuration du pare-feu Linux + +Pour empêcher que le port soit accessible en dehors du tunnel, configure le pare-feu Linux (iptables) afin que le port concerné accepte uniquement les connexions depuis localhost. Limite le champ d’adresse distante de la règle à 127.0.0.1. Cela force tout le trafic à provenir du système local et bloque tout accès externe, garantissant que le service derrière cloudflared n’est pas accessible depuis le réseau extérieur au tunnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Avec cette configuration, toute tentative d’accès depuis l’extérieur de la machine est bloquée, assurant que le service derrière cloudflared n’est pas accessible hors tunnel. + + + +## Conclusion + +Une fois le tunnel Cloudflare actif, ton interface txAdmin devient accessible uniquement via ton propre domaine, tandis que toutes les requêtes passent par Cloudflare où elles sont filtrées et sécurisées. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +L’accès direct au port txAdmin via l’IP du serveur est bloqué, ce qui élimine complètement la surface d’attaque initiale. Cela rend txAdmin stable, sécurisé et accessible de manière fiable même si quelqu’un tente de surcharger ou d’attaquer l’interface. + +Pour toute question ou aide, n’hésite pas à contacter notre équipe support, disponible tous les jours pour t’assister ! 🙂 + + \ No newline at end of file diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/fr/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..5e6d75061 --- /dev/null +++ b/i18n/fr/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS : Configuration du Cloudflare Tunnel pour txAdmin" +description: "Découvrez comment configurer un tunnel Cloudflare pour txAdmin pour plus de sécurité → En savoir plus maintenant" +sidebar_label: Cloudflare Tunnel pour txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introduction + +Si tu veux renforcer la sécurité en plus de la protection DDoS déjà fournie par ZAP-Hosting, tu peux sécuriser davantage ton instance txAdmin en utilisant un Cloudflare Tunnel. Cette configuration garantit que l’interface web de txAdmin n’est plus exposée via l’adresse IP publique de ton serveur, mais accessible en toute sécurité via ton propre domaine. Toutes les attaques ciblant le port txAdmin sont filtrées par Cloudflare, tandis que tu peux complètement verrouiller le port local sans perdre l’accès. + + + +## Prérequis + +Pour utiliser un Cloudflare Tunnel sur Windows, tu as besoin d’un VPS Windows, d’une installation txAdmin fonctionnelle, du port txAdmin et d’un domaine déjà connecté à ton compte Cloudflare. Si ton domaine n’est pas encore connecté à Cloudflare, suis d’abord notre [guide de configuration Cloudflare](domain-cloudflare-setup.md). + +Le Cloudflare Tunnel fonctionne en créant une connexion sortante chiffrée de ton serveur vers Cloudflare, donc aucun port public n’a besoin d’être ouvert pour txAdmin. + + +## Configuration Cloudflare + +Avant d’installer cloudflared sur ton VPS Windows, crée et configure d’abord le tunnel directement dans ton tableau de bord Cloudflare. + +Connecte-toi à ton compte Cloudflare et va dans la section Zero Trust. Là, tu peux créer un nouveau tunnel qui redirigera ensuite le trafic vers ton interface txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Installation du Cloudflare Tunnel + +Cloudflare propose un petit outil appelé cloudflared. L’installation de cloudflared sur Windows est très simple. Commence par télécharger le [programme d’installation Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Une fois le fichier téléchargé, lance l’installateur et termine la configuration. Après l’installation, ouvre l’Invite de commandes en mode Administrateur. Dans cette fenêtre, exécute la commande fournie : + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Après avoir lancé la commande, ton serveur se connectera à Cloudflare via le tunnel. Si la configuration réussit, le statut dans la section Connecteurs passera à **Connecté**, confirmant que le tunnel est actif et fonctionne. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configuration du Cloudflare Tunnel + +Ensuite, configure les paramètres de Routage du trafic. Crée une nouvelle entrée de sous-domaine de ton choix. Dans cet exemple, le sous-domaine `txAdmin` est utilisé, qui servira plus tard à accéder à l’interface txAdmin. + +Sélectionne le domaine que tu souhaites utiliser, puis définis le type de service sur **HTTP** et entre **localhost:port** comme URL. Remplace port par le port défini pour ton instance txAdmin. Le port 40500 sera utilisé dans cet exemple. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recommandation de sécurité +Au lieu d’utiliser le port txAdmin par défaut **40120**, il est recommandé d’utiliser un port différent pour une meilleure sécurité. +::: + + + +## Configuration du Pare-feu Windows + +Pour empêcher que le port soit accessible en dehors du tunnel, configure le pare-feu Windows pour que le port correspondant accepte uniquement les connexions depuis localhost. Limite le champ d’adresse distante de la règle à 127.0.0.1. Cela force tout le trafic à provenir du système local et bloque tout accès externe, garantissant que le service derrière cloudflared n’est pas accessible depuis le réseau en dehors du tunnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Avec cette configuration, toute tentative d’accès depuis l’extérieur de la machine est bloquée, assurant que le service derrière cloudflared n’est pas accessible hors tunnel. + + + +## Conclusion + +Une fois le Cloudflare Tunnel actif, ton interface txAdmin devient accessible uniquement via ton propre domaine, tandis que toutes les requêtes passent par Cloudflare où elles sont filtrées et sécurisées. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +L’accès direct au port txAdmin via l’IP du serveur est bloqué, ce qui élimine complètement la surface d’attaque initiale. Cela rend txAdmin stable, sécurisé et accessible de manière fiable même si quelqu’un tente de surcharger ou d’attaquer l’interface. + +Pour toute question ou aide, n’hésite pas à contacter notre équipe support, disponible tous les jours pour t’assister ! 🙂 + + \ No newline at end of file diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ja/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..42865ddd9 --- /dev/null +++ b/i18n/ja/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "専用サーバー:txAdmin用Cloudflareトンネルの設定" +description: "txAdminのセキュリティを強化するCloudflareトンネルの設定方法 → 今すぐチェック" +sidebar_label: txAdmin用Cloudflareトンネル +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## はじめに + +ZAP-HostingのDDoS保護に加えてさらにセキュリティを強化したいなら、Cloudflareトンネルを使ってtxAdminインスタンスを守るのがおすすめ。この設定をすると、txAdminのウェブインターフェースはサーバーのパブリックIP経由で公開されることなく、自分のドメインを通じて安全にアクセスできるようになるよ。txAdminのポートを狙った攻撃はCloudflareがフィルタリングしてくれて、ローカルポートは完全にロックダウンできるけどアクセスは失わないってわけ。 + + + +## 前提条件 + +LinuxでCloudflareトンネルを使うには、Linux専用サーバー、動作中のtxAdminインストール、txAdminのポート、そしてCloudflareアカウントに接続済みのドメインが必要だよ。もしまだドメインをCloudflareに接続していなければ、まずは[Cloudflareセットアップ](domain-cloudflare-setup.md)ガイドをチェックしてね。 + +Cloudflareトンネルは、サーバーからCloudflareへの暗号化されたアウトゴーイング接続を作る仕組みだから、txAdmin用に公開ポートを開けっぱなしにする必要がないんだ。 + + +## Cloudflareの設定 + +LinuxのvServerにcloudflaredをインストールする前に、まずCloudflareのダッシュボード内でトンネルを作成・設定しよう。 + +CloudflareアカウントにログインしてZero Trustセクションに進むと、新しいトンネルを作成できるよ。ここで作ったトンネルが後でtxAdminインターフェースへのトラフィックを転送するんだ。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflareトンネルのインストール + +Cloudflareが提供している小さなツール「cloudflared」を使うよ。Linuxへのcloudflaredインストールは超簡単。まずはLinux用インストーラーをダウンロードして実行しよう。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# CloudflareのGPGキーを追加 +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# aptリポジトリにCloudflareリポジトリを追加 +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# cloudflaredをインストール +sudo apt-get update && sudo apt-get install cloudflared +``` + +インストールが終わったら、指定されたコマンドを実行しよう: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +コマンド実行後、サーバーはトンネルを通じてCloudflareに接続するよ。セットアップが成功すると、Connectorsセクションのステータスが**Connected**に変わり、トンネルがアクティブで正常に動作していることが確認できる。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflareトンネルの設定 + +次に、トラフィックルートの設定を行うよ。好きなサブドメインを新規作成しよう。ここでは例としてサブドメイン`txAdmin`を使うよ。これが後でtxAdminインターフェースへのアクセスに使われる。 + +使いたいドメインを選択して、サービスの種類は**HTTP**に設定。URLには**localhost:ポート番号**を入力しよう。ポート番号はtxAdminで設定しているものに置き換えてね。ここでは例としてポート40500を使うよ。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning セキュリティ推奨 +デフォルトのtxAdminポート**40120**を使うより、セキュリティ向上のために別のポートを使うことをおすすめするよ。 +::: + + + +## Linuxファイアウォールの設定 + +トンネルの外からポートにアクセスされないように、Linuxのファイアウォール(iptables)で該当ポートへの接続をlocalhostからのみに制限しよう。リモートアドレスを127.0.0.1に限定することで、すべてのトラフィックがローカルシステム発信であることを強制し、外部からのアクセスをブロックできる。これでcloudflaredの背後にあるサービスがトンネル外からアクセスされることを防げるよ。 + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +この設定で、マシン外からのアクセス試行はすべてブロックされ、cloudflaredの背後にあるサービスはトンネル外からアクセス不可になるよ。 + + + +## まとめ + +Cloudflareトンネルがアクティブになると、txAdminインターフェースは自分のドメイン経由でのみアクセス可能になり、すべてのリクエストはCloudflareを通過してフィルタリング・保護される。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +サーバーのIP経由でのtxAdminポートへの直接アクセスはブロックされるので、元々の攻撃対象が完全に消えるよ。これでtxAdminは安定して安全に使えて、誰かがインターフェースを過負荷にしたり攻撃しようとしても安心だね。 + +質問やサポートが必要な場合は、いつでもお気軽にサポートチームに連絡してね!毎日対応してるよ!🙂 + + \ No newline at end of file diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ja/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..0ac1c0000 --- /dev/null +++ b/i18n/ja/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "専用サーバー:txAdmin用Cloudflareトンネルの設定" +description: "txAdminのセキュリティを強化するCloudflareトンネルの設定方法 → 今すぐチェック" +sidebar_label: txAdmin用Cloudflareトンネル +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## はじめに + +ZAP-HostingのDDoS保護に加えてさらにセキュリティを強化したいなら、Cloudflareトンネルを使ってtxAdminインスタンスを守る方法があります。この設定をすると、txAdminのウェブインターフェースはサーバーのパブリックIP経由で公開されることなく、自分のドメイン経由で安全にアクセスできるようになります。txAdminのポートを狙った攻撃はCloudflareがフィルタリングし、ローカルポートは完全に閉じてもアクセスを失うことはありません。 + + + +## 前提条件 + +WindowsでCloudflareトンネルを使うには、Windows専用サーバー、動作中のtxAdminインストール、txAdminのポート、そしてCloudflareアカウントに接続済みのドメインが必要です。まだドメインをCloudflareに接続していない場合は、まず[Cloudflareセットアップ](domain-cloudflare-setup.md)ガイドを参考にしてください。 + +Cloudflareトンネルは、サーバーからCloudflareへの暗号化されたアウトゴーイング接続を作成する仕組みなので、txAdmin用に公開ポートを開けっぱなしにする必要がありません。 + + +## Cloudflareの設定 + +WindowsのVPSにcloudflaredをインストールする前に、まずCloudflareのダッシュボード内でトンネルを作成・設定します。 + +Cloudflareアカウントにログインし、Zero Trustセクションに移動します。ここで新しいトンネルを作成し、後でtxAdminインターフェースへのトラフィックを転送する設定を行います。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflareトンネルのインストール + +Cloudflareが提供する小さなツール「cloudflared」のWindowsへのインストールはとても簡単です。まず、[Windowsインストーラー](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi)をダウンロードしてください。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +ファイルをダウンロードしたら、インストーラーを実行してセットアップを完了させます。インストールが終わったら、管理者権限でコマンドプロンプトを開き、以下のコマンドを実行します: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +コマンド実行後、サーバーはトンネルを通じてCloudflareに接続します。セットアップが成功すると、Connectorsセクションのステータスが**Connected**に変わり、トンネルが正常に動作していることが確認できます。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflareトンネルの設定 + +次に、トラフィックルートの設定を行います。好きなサブドメインを新規作成してください。ここでは例として、txAdminインターフェースにアクセスするためのサブドメイン`txAdmin`を使います。 + +使用したいドメインを選択し、サービスの種類を**HTTP**に設定、URLには**localhost:ポート番号**を入力します。ポート番号はtxAdminで設定しているポートに置き換えてください。ここでは例としてポート40500を使います。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning セキュリティ推奨 +デフォルトのtxAdminポート**40120**を使う代わりに、セキュリティ向上のため別のポートを使うことをおすすめします。 +::: + + + +## Windowsファイアウォールの設定 + +トンネルの外からポートにアクセスされないように、Windowsファイアウォールで該当ポートへの接続をlocalhostからのみに制限します。リモートアドレスを127.0.0.1に限定してください。これにより、すべてのトラフィックはローカルシステムから発生する必要があり、外部からのアクセスはブロックされます。cloudflaredの背後にあるサービスがトンネル外からアクセスされることを防ぎます。 + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +この設定で、マシン外からのアクセスはすべてブロックされ、cloudflaredの背後にあるサービスはトンネル外からアクセスできなくなります。 + + + +## まとめ + +Cloudflareトンネルがアクティブになると、txAdminインターフェースは自分のドメイン経由でのみアクセス可能になり、すべてのリクエストはCloudflareを通過してフィルタリング・保護されます。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +サーバーのIP経由でのtxAdminポートへの直接アクセスはブロックされ、攻撃対象が完全に排除されます。これにより、txAdminは安定して安全に、インターフェースへの過負荷や攻撃があっても信頼して使い続けられます。 + +質問やサポートが必要な場合は、いつでもお気軽にサポートチームにご連絡ください。毎日対応していますよ!🙂 + + \ No newline at end of file diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ja/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..11258cf8f --- /dev/null +++ b/i18n/ja/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: txAdmin用Cloudflareトンネルの設定" +description: "txAdminのセキュリティを強化するCloudflareトンネルの設定方法 → 今すぐチェック" +sidebar_label: txAdmin用Cloudflareトンネル +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## はじめに + +ZAP-HostingのDDoS保護に加えてさらにセキュリティを強化したいなら、Cloudflareトンネルを使ってtxAdminインスタンスを守るのがおすすめ。この設定をすると、txAdminのウェブインターフェースはサーバーのパブリックIP経由ではなく、自分のドメインを通じて安全にアクセスできるようになるよ。txAdminのポートを狙った攻撃はCloudflareがフィルタリングし、ローカルポートは完全にロックダウンしてもアクセスは失わない仕組み。 + + + +## 前提条件 + +LinuxでCloudflareトンネルを使うには、Linux VPS、動作中のtxAdminインストール、txAdminのポート、そしてCloudflareアカウントに接続済みのドメインが必要。まだドメインをCloudflareに接続していない場合は、まず[Cloudflareセットアップ](domain-cloudflare-setup.md)ガイドをチェックしてね。 + +Cloudflareトンネルは、サーバーからCloudflareへの暗号化されたアウトゴーイング接続を作る仕組みだから、txAdmin用に公開ポートを開けっぱなしにする必要がないよ。 + + +## Cloudflareの設定 + +Linux vServerにcloudflaredをインストールする前に、Cloudflareのダッシュボードでトンネルを作成・設定しよう。 + +CloudflareアカウントにログインしてZero Trustセクションに進むと、新しいトンネルを作成できる。ここで作ったトンネルが後でtxAdminインターフェースへのトラフィックを転送するよ。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflareトンネルのインストール + +Cloudflareが提供する小さなツール「cloudflared」を使うよ。Linuxへのcloudflaredインストールは超簡単。まずLinux用インストーラーをダウンロードして実行しよう。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# CloudflareのGPGキーを追加 +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# aptリポジトリにCloudflareを追加 +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# cloudflaredをインストール +sudo apt-get update && sudo apt-get install cloudflared +``` + +インストールが終わったら、指定されたコマンドを実行しよう: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +コマンド実行後、サーバーはトンネル経由でCloudflareに接続する。セットアップが成功すると、Connectorsセクションのステータスが**Connected**に変わり、トンネルがアクティブで正常に動作していることが確認できるよ。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflareトンネルの設定 + +次にRoute Trafficの設定を行う。好きなサブドメインを新規作成しよう。ここでは例として`txAdmin`というサブドメインを使い、後でtxAdminインターフェースにアクセスするのに使うよ。 + +使いたいドメインを選択し、サービスの種類は**HTTP**に設定。URLには**localhost:ポート番号**を入力。ポート番号はtxAdminで設定したものに置き換えてね。ここでは例としてポート40500を使うよ。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning セキュリティ推奨 +デフォルトのtxAdminポート**40120**を使うより、セキュリティ向上のために別のポートを使うのがおすすめ。 +::: + + + +## Linuxファイアウォールの設定 + +トンネルの外からポートにアクセスされないように、Linuxのファイアウォール(iptables)で該当ポートへの接続をlocalhostからのものだけに制限しよう。リモートアドレスを127.0.0.1に限定することで、すべてのトラフィックがローカルシステム発信となり、外部からのアクセスをブロック。cloudflaredの背後にあるサービスがトンネル外からアクセスできなくなるよ。 + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +この設定で、マシン外からのアクセス試行はすべてブロックされ、cloudflaredの背後のサービスはトンネル外からはアクセス不可になるよ。 + + + +## まとめ + +Cloudflareトンネルがアクティブになると、txAdminインターフェースは自分のドメイン経由でのみアクセス可能になり、すべてのリクエストはCloudflareを通過してフィルタリング・保護される。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +サーバーのIP経由でのtxAdminポートへの直接アクセスはブロックされ、元の攻撃対象が完全に消える。これでtxAdminは安定して安全に使え、誰かがインターフェースを過負荷や攻撃しようとしても安心だよ。 + +質問やサポートが必要な場合は、毎日対応しているサポートチームまで気軽に連絡してね!🙂 + + \ No newline at end of file diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/ja/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..bbe833357 --- /dev/null +++ b/i18n/ja/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: txAdmin用Cloudflareトンネルの設定" +description: "txAdminのセキュリティを強化するCloudflareトンネルの設定方法 → 今すぐチェック" +sidebar_label: txAdmin用Cloudflareトンネル +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## はじめに + +ZAP-HostingのDDoS保護に加えてさらにセキュリティを強化したいなら、Cloudflareトンネルを使ってtxAdminインスタンスを守るのがおすすめ。この設定をすると、txAdminのウェブインターフェースはサーバーのパブリックIPを通さず、自分のドメイン経由で安全にアクセスできるようになるよ。txAdminのポートを狙った攻撃はCloudflareがフィルタリングしてくれて、ローカルポートは完全にロックダウンできるけどアクセスは失わないってわけ。 + + + +## 前提条件 + +WindowsでCloudflareトンネルを使うには、Windows VPS、動作中のtxAdminインストール、txAdminのポート、そしてCloudflareアカウントに接続済みのドメインが必要。もしドメインがまだCloudflareに接続されていなければ、まずは[Cloudflareセットアップ](domain-cloudflare-setup.md)ガイドをチェックしてね。 + +Cloudflareトンネルは、サーバーからCloudflareへの暗号化されたアウトゴーイング接続を作る仕組みだから、txAdminのためにパブリックポートを開けっぱなしにする必要がないよ。 + + +## Cloudflareの設定 + +WindowsのvServerにcloudflaredをインストールする前に、Cloudflareのダッシュボード内でトンネルを作成・設定するよ。 + +CloudflareアカウントにログインしてZero Trustセクションに進もう。そこで新しいトンネルを作成して、後でtxAdminインターフェースへのトラフィックを転送する設定をするんだ。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Cloudflareトンネルのインストール + +Cloudflareが提供する小さなツール「cloudflared」を使うよ。Windowsへのcloudflaredのインストールは超簡単。まずは[Windowsインストーラー](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi)をダウンロード。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +ファイルをダウンロードしたらインストーラーを実行してセットアップを完了させてね。インストールが終わったら、管理者権限でコマンドプロンプトを開いて、以下のコマンドを実行しよう: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +コマンドを実行すると、サーバーがトンネル経由でCloudflareに接続するよ。セットアップが成功すると、Connectorsセクションのステータスが**Connected**に変わって、トンネルがアクティブで動作していることが確認できる。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Cloudflareトンネルの設定 + +次に、Route Trafficの設定を行うよ。好きなサブドメインを新規作成しよう。ここでは例としてサブドメイン`txAdmin`を使うよ。これが後でtxAdminインターフェースにアクセスするためのURLになる。 + +使いたいドメインを選択して、サービスの種類は**HTTP**に設定。URLには**localhost:ポート番号**を入力しよう。ポート番号はtxAdminで設定しているポートに置き換えてね。ここでは例として40500ポートを使うよ。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning セキュリティ推奨 +デフォルトのtxAdminポート**40120**を使うよりも、別のポートを使うほうがセキュリティ的におすすめだよ。 +::: + + + +## Windowsファイアウォールの設定 + +トンネルの外からポートにアクセスされないように、Windowsファイアウォールで該当ポートへの接続をlocalhostからのみに制限しよう。リモートアドレスを127.0.0.1に限定するルールを追加するんだ。これで全てのトラフィックがローカルシステムから発生していることを強制し、外部からのアクセスをブロック。cloudflaredの背後にあるサービスがトンネル外からアクセスされるのを防げるよ。 + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +この設定で、マシン外からのアクセスは全てブロックされ、cloudflaredの背後のサービスはトンネル外からアクセスできなくなるよ。 + + + +## まとめ + +Cloudflareトンネルがアクティブになると、txAdminインターフェースは自分のドメイン経由でのみアクセス可能になり、全リクエストはCloudflareを通ってフィルタリング&セキュリティが強化される。 + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +サーバーのIPから直接txAdminポートにアクセスできなくなるので、元々の攻撃対象が完全に消えるよ。これでtxAdminは安定して安全に使えて、誰かがインターフェースを攻撃や過負荷にしようとしても問題なし。 + +質問やサポートが必要な場合は、いつでも気軽にサポートチームに連絡してね!毎日対応してるよ 🙂 + + \ No newline at end of file diff --git a/i18n/pl/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pl/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..24149735b --- /dev/null +++ b/i18n/pl/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "Serwer dedykowany: Konfiguracja tunelu Cloudflare dla txAdmin" +description: "Dowiedz się, jak skonfigurować tunel Cloudflare dla txAdmin dla większego bezpieczeństwa → Sprawdź teraz" +sidebar_label: Tunel Cloudflare dla txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Wprowadzenie + +Jeśli chcesz podnieść poziom zabezpieczeń ponad standardową ochronę DDoS ZAP-Hosting, możesz dodatkowo zabezpieczyć swoją instancję txAdmin, korzystając z tunelu Cloudflare. Dzięki temu interfejs webowy txAdmin nie będzie już wystawiony na publiczny adres IP serwera, a dostęp do niego będzie możliwy bezpiecznie przez Twoją własną domenę. Ataki na port txAdmin są filtrowane przez Cloudflare, a Ty możesz całkowicie zablokować lokalny port bez utraty dostępu. + + + +## Wymagania wstępne + +Aby korzystać z tunelu Cloudflare na Linuxie, potrzebujesz serwera dedykowanego z Linuxem, działającej instalacji txAdmin, portu txAdmin oraz domeny już podpiętej do Twojego konta Cloudflare. Jeśli Twoja domena nie jest jeszcze podłączona do Cloudflare, najpierw skorzystaj z naszego [poradnika konfiguracji Cloudflare](domain-cloudflare-setup.md). + +Tunel Cloudflare działa poprzez nawiązanie wychodzącego, zaszyfrowanego połączenia z Twojego serwera do Cloudflare, dzięki czemu nie musisz otwierać żadnych publicznych portów dla txAdmin. + + +## Konfiguracja Cloudflare + +Zanim zainstalujesz cloudflared na swoim Linux vServerze, najpierw utwórz i skonfiguruj tunel bezpośrednio w panelu głównym Cloudflare. + +Zaloguj się na swoje konto Cloudflare i przejdź do sekcji Zero Trust. Tam możesz stworzyć nowy tunel, który później będzie przekierowywał ruch do interfejsu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalacja tunelu Cloudflare + +Cloudflare udostępnia małe narzędzie o nazwie cloudflared. Instalacja cloudflared na Linuxie jest bardzo prosta. Najpierw pobierz i uruchom instalator dla Linuxa. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Dodaj klucz GPG Cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Dodaj repozytorium do apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# zainstaluj cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Po zakończeniu instalacji wykonaj podane polecenie: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Po uruchomieniu poleceń Twój serwer połączy się z Cloudflare przez tunel. Jeśli konfiguracja zakończy się sukcesem, status w sekcji Connectors zmieni się na **Connected**, co potwierdzi, że tunel jest aktywny i działa. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Konfiguracja tunelu Cloudflare + +Następnie skonfiguruj ustawienia Route Traffic. Utwórz nowy wpis subdomeny według własnego wyboru. W tym przykładzie używamy subdomeny `txAdmin`, która będzie później służyć do dostępu do interfejsu txAdmin. + +Wybierz domenę, której chcesz użyć, ustaw typ usługi na **HTTP** i wpisz **localhost:port** jako URL. Zastąp port numerem portu przypisanego do Twojej instancji txAdmin. W tym przykładzie używamy portu 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Zalecenia bezpieczeństwa +Zamiast domyślnego portu txAdmin **40120**, zalecamy użycie innego portu dla lepszego zabezpieczenia. +::: + + + +## Konfiguracja zapory Linuxa + +Aby zapobiec dostępowi do portu spoza tunelu, skonfiguruj zaporę Linuxa (iptables), tak aby dany port akceptował połączenia tylko z localhost. Ogranicz pole adresu zdalnego do 127.0.0.1. Wymusza to, że cały ruch musi pochodzić z lokalnego systemu i blokuje dostęp z zewnątrz, dzięki czemu usługa za cloudflared nie jest dostępna z sieci poza tunelem. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Dzięki tej konfiguracji wszelkie próby dostępu spoza maszyny są blokowane, co zapewnia, że usługa za cloudflared nie jest dostępna spoza tunelu. + + + +## Podsumowanie + +Gdy tunel Cloudflare jest aktywny, interfejs txAdmin jest dostępny tylko przez Twoją własną domenę, a wszystkie żądania przechodzą przez Cloudflare, gdzie są filtrowane i zabezpieczone. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Bezpośredni dostęp do portu txAdmin przez IP serwera jest zablokowany, co całkowicie eliminuje pierwotną powierzchnię ataku. Dzięki temu txAdmin działa stabilnie, bezpiecznie i jest niezawodnie dostępny, nawet jeśli ktoś próbuje przeciążyć lub zaatakować interfejs. + +W razie pytań lub potrzeby pomocy, śmiało kontaktuj się z naszym zespołem wsparcia, który jest dostępny codziennie, by Ci pomóc! 🙂 + + \ No newline at end of file diff --git a/i18n/pl/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pl/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..63476d996 --- /dev/null +++ b/i18n/pl/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "Serwer dedykowany: Konfiguracja tunelu Cloudflare dla txAdmin" +description: "Dowiedz się, jak skonfigurować tunel Cloudflare dla txAdmin dla większego bezpieczeństwa → Sprawdź teraz" +sidebar_label: Tunel Cloudflare dla txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Wprowadzenie + +Jeśli chcesz podnieść poziom bezpieczeństwa ponad standardową ochronę DDoS ZAP-Hosting, możesz dodatkowo zabezpieczyć swoją instancję txAdmin, korzystając z tunelu Cloudflare. Dzięki temu interfejs webowy txAdmin nie jest już wystawiony na publiczny adres IP serwera, lecz bezpiecznie dostępny przez Twoją własną domenę. Ataki na port txAdmin są filtrowane przez Cloudflare, a Ty możesz całkowicie zablokować lokalny port bez utraty dostępu. + + + +## Wymagania wstępne + +Aby korzystać z tunelu Cloudflare na Windows, potrzebujesz serwera dedykowanego z Windows, działającej instalacji txAdmin, portu txAdmin oraz domeny już podpiętej do Twojego konta Cloudflare. Jeśli Twoja domena nie jest jeszcze podłączona do Cloudflare, najpierw skorzystaj z naszego [poradnika konfiguracji Cloudflare](domain-cloudflare-setup.md). + +Tunel Cloudflare działa poprzez nawiązanie wychodzącego, zaszyfrowanego połączenia z Twojego serwera do Cloudflare, dzięki czemu nie musisz otwierać publicznych portów dla txAdmin. + + +## Konfiguracja Cloudflare + +Zanim zainstalujesz cloudflared na swoim Windows serwerze dedykowanym, najpierw utwórz i skonfiguruj tunel bezpośrednio w panelu głównym Cloudflare. + +Zaloguj się na swoje konto Cloudflare i przejdź do sekcji Zero Trust. Tam możesz stworzyć nowy tunel, który będzie przekierowywał ruch do interfejsu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalacja tunelu Cloudflare + +Cloudflare udostępnia małe narzędzie o nazwie cloudflared. Instalacja cloudflared na Windows jest bardzo prosta. Najpierw pobierz [instalator Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Po pobraniu pliku uruchom instalator i dokończ instalację. Po zakończeniu otwórz Wiersz polecenia jako Administrator. W tym oknie wykonaj podane polecenie: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Po uruchomieniu polecenia Twój serwer połączy się z Cloudflare przez tunel. Jeśli konfiguracja zakończy się sukcesem, status w sekcji Connectors zmieni się na **Connected**, co potwierdzi, że tunel jest aktywny i działa. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Konfiguracja tunelu Cloudflare + +Następnie skonfiguruj ustawienia przekierowania ruchu (Route Traffic). Utwórz nowy wpis subdomeny według własnego wyboru. W tym przykładzie używamy subdomeny `txAdmin`, która będzie później służyć do dostępu do interfejsu txAdmin. + +Wybierz domenę, której chcesz użyć, ustaw typ usługi na **HTTP** i wpisz **localhost:port** jako URL. Zastąp port numerem portu przypisanego do Twojej instancji txAdmin. W tym przykładzie używamy portu 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Zalecenia dotyczące bezpieczeństwa +Zamiast korzystać z domyślnego portu txAdmin **40120**, zalecamy użycie innego portu dla lepszego zabezpieczenia. +::: + + + +## Konfiguracja zapory sieciowej Windows + +Aby zapobiec dostępowi do portu spoza tunelu, skonfiguruj zaporę sieciową Windows tak, aby dany port akceptował połączenia tylko z localhost. Ogranicz pole zdalnego adresu w regule do 127.0.0.1. Wymusza to, aby cały ruch pochodził z lokalnego systemu i blokuje dostęp z zewnątrz, zapewniając, że usługa za cloudflared nie jest dostępna spoza tunelu. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Dzięki tej konfiguracji wszelkie próby dostępu spoza maszyny są blokowane, co gwarantuje, że usługa za cloudflared nie jest dostępna poza tunelem. + + + +## Podsumowanie + +Gdy tunel Cloudflare jest aktywny, interfejs txAdmin jest dostępny tylko przez Twoją własną domenę, a wszystkie żądania przechodzą przez Cloudflare, gdzie są filtrowane i zabezpieczone. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Bezpośredni dostęp do portu txAdmin przez adres IP serwera jest zablokowany, co całkowicie eliminuje pierwotną powierzchnię ataku. Dzięki temu txAdmin działa stabilnie, bezpiecznie i jest niezawodnie dostępny, nawet jeśli ktoś próbuje przeciążyć lub zaatakować interfejs. + +W razie pytań lub potrzeby pomocy, śmiało kontaktuj się z naszym zespołem wsparcia, który jest dostępny codziennie, by Ci pomóc! 🙂 + + \ No newline at end of file diff --git a/i18n/pl/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pl/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..d492a529b --- /dev/null +++ b/i18n/pl/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Konfiguracja Cloudflare Tunnel dla txAdmin" +description: "Dowiedz się, jak skonfigurować tunel Cloudflare dla txAdmin dla większego bezpieczeństwa → Sprawdź teraz" +sidebar_label: Cloudflare Tunnel dla txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Wprowadzenie + +Jeśli chcesz podjąć dodatkowe kroki zabezpieczające oprócz istniejącej ochrony DDoS ZAP-Hosting, możesz jeszcze bardziej zabezpieczyć swoją instancję txAdmin, korzystając z tunelu Cloudflare. Ta konfiguracja sprawia, że interfejs webowy txAdmin nie jest już wystawiony na publiczny adres IP serwera, lecz jest bezpiecznie dostępny przez Twoją własną domenę. Wszelkie ataki na port txAdmin są filtrowane przez Cloudflare, a Ty możesz całkowicie zablokować lokalny port bez utraty dostępu. + + + +## Wymagania wstępne + +Aby korzystać z tunelu Cloudflare na Linuxie, potrzebujesz VPS z Linuxem, działającej instalacji txAdmin, portu txAdmin oraz domeny już podłączonej do Twojego konta Cloudflare. Jeśli Twoja domena nie jest jeszcze podłączona do Cloudflare, najpierw skorzystaj z naszego [poradnika konfiguracji Cloudflare](domain-cloudflare-setup.md). + +Tunel Cloudflare działa poprzez utworzenie wychodzącego, zaszyfrowanego połączenia z Twojego serwera do Cloudflare, więc nie musisz mieć otwartych publicznych portów dla txAdmin. + + +## Konfiguracja Cloudflare + +Zanim zainstalujesz cloudflared na swoim Linux vServerze, najpierw utwórz i skonfiguruj tunel bezpośrednio w panelu głównym Cloudflare. + +Zaloguj się na swoje konto Cloudflare i przejdź do sekcji Zero Trust. Tam możesz stworzyć nowy tunel, który później będzie przekierowywał ruch do Twojego interfejsu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalacja Cloudflare Tunnel + +Cloudflare udostępnia małe narzędzie o nazwie cloudflared. Instalacja cloudflared na Linuxie jest bardzo prosta. Najpierw pobierz i uruchom instalator dla Linuxa. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Dodaj klucz GPG Cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Dodaj repozytorium do apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# zainstaluj cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Po zakończeniu instalacji wykonaj podane polecenie: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Po uruchomieniu poleceń Twój serwer połączy się z Cloudflare przez tunel. Jeśli konfiguracja zakończy się sukcesem, status w sekcji Connectors zmieni się na **Connected**, co potwierdzi, że tunel jest aktywny i działa. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Konfiguracja Cloudflare Tunnel + +Następnie skonfiguruj ustawienia Route Traffic. Utwórz nowy wpis subdomeny według własnego wyboru. W tym przykładzie używamy subdomeny `txAdmin`, która będzie później służyć do dostępu do interfejsu txAdmin. + +Wybierz domenę, której chcesz użyć, ustaw typ usługi na **HTTP** i wpisz **localhost:port** jako URL. Zastąp port portem przypisanym do Twojej instancji txAdmin. W tym przykładzie używamy portu 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Zalecenia bezpieczeństwa +Zamiast korzystać z domyślnego portu txAdmin **40120**, zalecamy użycie innego portu dla lepszego zabezpieczenia. +::: + + + +## Konfiguracja zapory Linux + +Aby zapobiec dostępowi do portu spoza tunelu, skonfiguruj zaporę Linux (iptables), tak aby dany port akceptował połączenia tylko z localhost. Ogranicz pole adresu zdalnego do 127.0.0.1. To wymusi, że cały ruch pochodzi z lokalnego systemu i zablokuje dostęp z zewnątrz, zapewniając, że usługa za cloudflared nie jest dostępna z sieci poza tunelem. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Dzięki tej konfiguracji wszelkie próby dostępu spoza maszyny zostaną zablokowane, co gwarantuje, że usługa za cloudflared nie jest dostępna spoza tunelu. + + + +## Podsumowanie + +Gdy tunel Cloudflare jest aktywny, Twój interfejs txAdmin jest dostępny tylko przez Twoją własną domenę, a wszystkie żądania przechodzą przez Cloudflare, gdzie są filtrowane i zabezpieczone. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Bezpośredni dostęp do portu txAdmin przez adres IP serwera jest zablokowany, co całkowicie eliminuje pierwotną powierzchnię ataku. Dzięki temu txAdmin działa stabilnie, bezpiecznie i jest niezawodnie dostępny, nawet jeśli ktoś próbuje przeciążyć lub zaatakować interfejs. + +W razie dalszych pytań lub potrzeby pomocy, śmiało kontaktuj się z naszym zespołem wsparcia, który jest dostępny codziennie, by Ci pomóc! 🙂 + + \ No newline at end of file diff --git a/i18n/pl/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pl/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..62329c5a3 --- /dev/null +++ b/i18n/pl/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Konfiguracja Cloudflare Tunnel dla txAdmin" +description: "Dowiedz się, jak skonfigurować tunel Cloudflare dla txAdmin dla większego bezpieczeństwa → Sprawdź teraz" +sidebar_label: Cloudflare Tunnel dla txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Wprowadzenie + +Jeśli chcesz podnieść poziom zabezpieczeń ponad standardową ochronę DDoS ZAP-Hosting, możesz dodatkowo zabezpieczyć swoją instancję txAdmin, korzystając z tunelu Cloudflare. Dzięki temu interfejs webowy txAdmin nie będzie już wystawiony na publiczny adres IP serwera, a dostęp do niego będzie możliwy bezpiecznie przez Twoją własną domenę. Ataki na port txAdmin są filtrowane przez Cloudflare, a Ty możesz całkowicie zablokować lokalny port bez utraty dostępu. + + + +## Wymagania wstępne + +Aby korzystać z tunelu Cloudflare na Windows, potrzebujesz Windows VPS, działającej instalacji txAdmin, portu txAdmin oraz domeny już podpiętej do Twojego konta Cloudflare. Jeśli Twoja domena nie jest jeszcze podłączona do Cloudflare, najpierw skorzystaj z naszego [poradnika konfiguracji Cloudflare](domain-cloudflare-setup.md). + +Tunel Cloudflare działa poprzez nawiązanie wychodzącego, zaszyfrowanego połączenia z Twojego serwera do Cloudflare, dzięki czemu nie musisz otwierać publicznych portów dla txAdmin. + + +## Konfiguracja Cloudflare + +Zanim zainstalujesz cloudflared na swoim Windows vServerze, najpierw utwórz i skonfiguruj tunel bezpośrednio w panelu głównym Cloudflare. + +Zaloguj się na swoje konto Cloudflare i przejdź do sekcji Zero Trust. Tam możesz stworzyć nowy tunel, który będzie później przekierowywał ruch do Twojego interfejsu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalacja Cloudflare Tunnel + +Cloudflare udostępnia małe narzędzie o nazwie cloudflared. Instalacja cloudflared na Windows jest bardzo prosta. Najpierw pobierz [instalator Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Po pobraniu pliku uruchom instalator i dokończ instalację. Po zakończeniu otwórz Wiersz Poleceń jako Administrator. W tym oknie wykonaj podane polecenie: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Po uruchomieniu polecenia Twój serwer połączy się z Cloudflare przez tunel. Jeśli konfiguracja zakończy się sukcesem, status w sekcji Connectors zmieni się na **Connected**, co potwierdzi, że tunel jest aktywny i działa poprawnie. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Konfiguracja Cloudflare Tunnel + +Następnie skonfiguruj ustawienia Route Traffic. Utwórz nowy wpis subdomeny według własnego wyboru. W tym przykładzie używamy subdomeny `txAdmin`, która będzie później służyć do dostępu do interfejsu txAdmin. + +Wybierz domenę, której chcesz użyć, ustaw typ usługi na **HTTP** i wpisz **localhost:port** jako URL. Zastąp port numerem portu przypisanego do Twojej instancji txAdmin. W tym przykładzie używamy portu 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Rekomendacja bezpieczeństwa +Zamiast korzystać z domyślnego portu txAdmin **40120**, zalecamy użycie innego portu dla lepszego bezpieczeństwa. +::: + + + +## Konfiguracja Zapory Windows + +Aby zapobiec dostępowi do portu spoza tunelu, skonfiguruj zaporę Windows tak, aby dany port akceptował połączenia tylko z localhost. Ogranicz pole zdalnego adresu reguły do 127.0.0.1. Wymusza to, aby cały ruch pochodził z lokalnego systemu i blokuje dostęp z zewnątrz, zapewniając, że usługa za cloudflared nie jest dostępna spoza tunelu. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Dzięki tej konfiguracji wszelkie próby dostępu spoza maszyny zostaną zablokowane, co gwarantuje, że usługa za cloudflared nie jest dostępna poza tunelem. + + + +## Podsumowanie + +Gdy tunel Cloudflare jest aktywny, Twój interfejs txAdmin jest dostępny tylko przez Twoją własną domenę, a wszystkie żądania przechodzą przez Cloudflare, gdzie są filtrowane i zabezpieczone. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +Bezpośredni dostęp do portu txAdmin przez adres IP serwera jest zablokowany, co całkowicie eliminuje pierwotną powierzchnię ataku. Dzięki temu txAdmin działa stabilnie, bezpiecznie i jest niezawodnie dostępny, nawet jeśli ktoś próbuje przeciążyć lub zaatakować interfejs. + +W razie dalszych pytań lub potrzeby pomocy, śmiało kontaktuj się z naszym zespołem wsparcia, który jest dostępny codziennie, by Ci pomóc! 🙂 + + \ No newline at end of file diff --git a/i18n/pt/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pt/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..8a076bf97 --- /dev/null +++ b/i18n/pt/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "Servidor Dedicado: Configurando Cloudflare Tunnel para txAdmin" +description: "Descubra como configurar o Cloudflare Tunnel para txAdmin para mais segurança → Saiba mais agora" +sidebar_label: Cloudflare Tunnel para txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introdução + +Se você quer adicionar uma camada extra de segurança além da Proteção DDoS já oferecida pela ZAP-Hosting, pode proteger ainda mais sua instância txAdmin usando um Cloudflare Tunnel. Essa configuração garante que a interface web do txAdmin não fique mais exposta pelo endereço IP público do seu servidor, mas sim acessada com segurança pelo seu próprio domínio. Quaisquer ataques direcionados à porta do txAdmin são filtrados pela Cloudflare, enquanto você pode bloquear completamente a porta local sem perder o acesso. + + + +## Pré-requisitos + +Para usar um Cloudflare Tunnel no Linux, você precisa de um Servidor Dedicado Linux, uma instalação txAdmin funcionando, a porta do seu txAdmin e um domínio já conectado à sua conta Cloudflare. Se seu domínio ainda não estiver conectado à Cloudflare, siga primeiro nosso [guia de Configuração Cloudflare](domain-cloudflare-setup.md). + +O Cloudflare Tunnel funciona criando uma conexão criptografada de saída do seu servidor para a Cloudflare, assim nenhuma porta pública precisa ficar aberta para o txAdmin. + + +## Configuração Cloudflare + +Antes de instalar o cloudflared no seu vServer Linux, você cria e configura o túnel diretamente no seu dashboard da Cloudflare. + +Faça login na sua conta Cloudflare e navegue até a seção Zero Trust. Lá você pode criar um novo túnel que depois encaminhará o tráfego para a interface do seu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalação do Cloudflare Tunnel + +A Cloudflare oferece uma ferramenta pequena chamada cloudflared. A instalação do cloudflared no Linux é bem simples. Primeiro, baixe e execute o instalador para Linux. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Adicione a chave gpg da cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Adicione este repositório aos seus repositórios apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# instale o cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Após a instalação, execute o comando fornecido: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Depois de rodar os comandos, seu servidor vai se conectar à Cloudflare através do túnel. Se a configuração for concluída com sucesso, o status na seção Connectors mudará para **Connected**, confirmando que o túnel está ativo e funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar o Cloudflare Tunnel + +Agora, configure as opções de Roteamento de Tráfego. Crie uma nova entrada de subdomínio da sua escolha. Neste exemplo, o subdomínio `txAdmin` é usado, que será usado para acessar a interface do txAdmin. + +Selecione o domínio que deseja usar, depois defina o tipo de serviço para **HTTP** e insira **localhost:porta** como URL. Substitua porta pela porta definida para sua instância txAdmin. No exemplo, será usada a porta 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendação de Segurança +Ao invés de usar a porta padrão do txAdmin **40120**, é recomendado usar uma porta diferente para melhorar a segurança. +::: + + + +## Configurar o Firewall Linux + +Para evitar que a porta fique acessível fora do túnel, configure o Firewall Linux (iptables) para que a porta correspondente aceite conexões apenas do localhost. Limite o campo de endereço remoto da regra para 127.0.0.1. Isso força todo o tráfego a vir do sistema local e bloqueia qualquer acesso externo, garantindo que o serviço atrás do cloudflared não seja acessível pela rede fora do túnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Com essa configuração, qualquer tentativa de acesso de fora da máquina será bloqueada, garantindo que o serviço atrás do cloudflared não seja acessível fora do túnel. + + + +## Conclusão + +Assim que o Cloudflare Tunnel estiver ativo, sua interface txAdmin fica disponível somente pelo seu próprio domínio, enquanto todas as requisições passam pela Cloudflare, onde são filtradas e protegidas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +O acesso direto à porta do txAdmin pelo IP do servidor é bloqueado, eliminando completamente a superfície original de ataque. Isso torna o txAdmin estável, seguro e acessível de forma confiável mesmo se alguém tentar sobrecarregar ou atacar a interface. + +Para dúvidas ou ajuda, não hesite em contatar nosso time de suporte, disponível diariamente para te ajudar! 🙂 + + \ No newline at end of file diff --git a/i18n/pt/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pt/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..2a9589506 --- /dev/null +++ b/i18n/pt/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "Servidor Dedicado: Configurando Cloudflare Tunnel para txAdmin" +description: "Descubra como configurar o Cloudflare Tunnel para txAdmin para mais segurança → Saiba mais agora" +sidebar_label: Cloudflare Tunnel para txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introdução + +Se você quer adicionar uma camada extra de segurança além da Proteção DDoS já oferecida pela ZAP-Hosting, pode proteger ainda mais sua instância txAdmin usando um Cloudflare Tunnel. Essa configuração garante que a interface web do txAdmin não fique mais exposta pelo endereço IP público do seu servidor, mas sim acessada com segurança pelo seu próprio domínio. Quaisquer ataques direcionados à porta do txAdmin são filtrados pelo Cloudflare, enquanto você pode bloquear completamente a porta local sem perder o acesso. + + + +## Pré-requisitos + +Para usar um Cloudflare Tunnel no Windows, você precisa de um Servidor Dedicado Windows, uma instalação txAdmin funcionando, a porta do seu txAdmin e um domínio que já esteja conectado à sua conta Cloudflare. Se seu domínio ainda não estiver conectado ao Cloudflare, siga primeiro nosso [guia de Configuração do Cloudflare](domain-cloudflare-setup.md). + +O Cloudflare Tunnel funciona criando uma conexão criptografada de saída do seu servidor para o Cloudflare, assim nenhuma porta pública precisa ficar aberta para o txAdmin. + + +## Configuração do Cloudflare + +Antes de instalar o cloudflared no seu vServer Windows, você cria e configura o túnel diretamente no seu dashboard do Cloudflare. + +Faça login na sua conta Cloudflare e navegue até a seção Zero Trust. Lá você pode criar um novo túnel que encaminhará o tráfego para a interface do seu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalação do Cloudflare Tunnel + +O Cloudflare oferece uma ferramenta pequena chamada cloudflared. A instalação do cloudflared no Windows é bem simples. Primeiro, baixe o [instalador para Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Depois que o arquivo for baixado, execute o instalador e finalize a instalação. Após a instalação, abra o Prompt de Comando como Administrador. Nesta janela, execute o comando fornecido: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Depois de executar o comando, seu servidor vai se conectar ao Cloudflare através do túnel. Se a configuração for concluída com sucesso, o status na seção Connectors mudará para **Connected**, confirmando que o túnel está ativo e funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar o Cloudflare Tunnel + +Agora, configure as opções de Roteamento de Tráfego. Crie uma nova entrada de subdomínio da sua escolha. Neste exemplo, o subdomínio `txAdmin` é usado, que será usado para acessar a interface do txAdmin. + +Selecione o domínio que deseja usar, depois defina o tipo de serviço para **HTTP** e insira **localhost:porta** como URL. Substitua porta pela porta definida para sua instância txAdmin. No exemplo, será usada a porta 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendação de Segurança +Ao invés de usar a porta padrão do txAdmin **40120**, é recomendado usar uma porta diferente para melhorar a segurança. +::: + + + +## Configurar o Firewall do Windows + +Para evitar que a porta fique acessível fora do túnel, configure o Firewall do Windows para que a porta correspondente aceite conexões apenas do localhost. Limite o campo de endereço remoto da regra para 127.0.0.1. Isso força todo o tráfego a vir do sistema local e bloqueia qualquer acesso externo, garantindo que o serviço por trás do cloudflared não seja acessível pela rede fora do túnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Com essa configuração, qualquer tentativa de acesso de fora da máquina será bloqueada, garantindo que o serviço por trás do cloudflared não seja acessível fora do túnel. + + + +## Conclusão + +Assim que o Cloudflare Tunnel estiver ativo, sua interface txAdmin fica disponível apenas pelo seu próprio domínio, enquanto todas as requisições passam pelo Cloudflare, onde são filtradas e protegidas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +O acesso direto à porta do txAdmin pelo IP do servidor é bloqueado, eliminando completamente a superfície original de ataque. Isso torna o txAdmin estável, seguro e acessível de forma confiável mesmo se alguém tentar sobrecarregar ou atacar a interface. + +Para dúvidas ou ajuda, não hesite em contatar nosso time de suporte, disponível diariamente para te ajudar! 🙂 + + \ No newline at end of file diff --git a/i18n/pt/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pt/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..a898a47fc --- /dev/null +++ b/i18n/pt/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Configurando Cloudflare Tunnel para txAdmin" +description: "Descubra como configurar o Cloudflare Tunnel para txAdmin para mais segurança → Saiba mais agora" +sidebar_label: Cloudflare Tunnel para txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introdução + +Se você quer adicionar uma camada extra de segurança além da Proteção DDoS já oferecida pela ZAP-Hosting, pode proteger ainda mais sua instância txAdmin usando um Cloudflare Tunnel. Essa configuração garante que a interface web do txAdmin não fique mais exposta pelo endereço IP público do seu servidor, mas sim acessada com segurança pelo seu próprio domínio. Quaisquer ataques direcionados à porta do txAdmin são filtrados pela Cloudflare, enquanto você pode bloquear completamente a porta local sem perder o acesso. + + + +## Pré-requisitos + +Para usar um Cloudflare Tunnel no Linux, você precisa de um VPS Linux, uma instalação funcional do txAdmin, a porta do seu txAdmin e um domínio que já esteja conectado à sua conta Cloudflare. Se seu domínio ainda não estiver conectado à Cloudflare, siga primeiro nosso [guia de Configuração Cloudflare](domain-cloudflare-setup.md). + +O Cloudflare Tunnel funciona criando uma conexão criptografada de saída do seu servidor para a Cloudflare, assim nenhuma porta pública precisa ficar aberta para o txAdmin. + + +## Configuração Cloudflare + +Antes de instalar o cloudflared no seu vServer Linux, você deve criar e configurar o túnel diretamente no seu dashboard da Cloudflare. + +Faça login na sua conta Cloudflare e navegue até a seção Zero Trust. Lá você pode criar um novo túnel que encaminhará o tráfego para a interface do seu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalação do Cloudflare Tunnel + +A Cloudflare oferece uma ferramenta pequena chamada cloudflared. A instalação do cloudflared no Linux é bem simples. Primeiro, baixe e execute o instalador para Linux. + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# Adicione a chave gpg da cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# Adicione este repositório aos seus repositórios apt +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# instale o cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +Após a instalação, execute o comando fornecido: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Depois de rodar os comandos, seu servidor vai se conectar à Cloudflare através do túnel. Se a configuração for concluída com sucesso, o status na seção Connectors mudará para **Connected**, confirmando que o túnel está ativo e funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar o Cloudflare Tunnel + +Agora, configure as opções de Roteamento de Tráfego. Crie uma nova entrada de subdomínio da sua escolha. Neste exemplo, o subdomínio `txAdmin` é usado, que será usado para acessar a interface do txAdmin. + +Selecione o domínio que deseja usar, depois defina o tipo de serviço para **HTTP** e insira **localhost:porta** como URL. Substitua porta pela porta definida para sua instância txAdmin. No exemplo, será usada a porta 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendação de Segurança +Ao invés de usar a porta padrão do txAdmin **40120**, é recomendado usar uma porta diferente para melhorar a segurança. +::: + + + +## Configurar o Firewall Linux + +Para evitar que a porta fique acessível fora do túnel, configure o Firewall Linux (iptables) para que a porta correspondente aceite conexões apenas do localhost. Limite o campo de endereço remoto da regra para 127.0.0.1. Isso força todo o tráfego a vir do sistema local e bloqueia qualquer acesso externo, garantindo que o serviço por trás do cloudflared não seja acessível pela rede fora do túnel. + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +Com essa configuração, qualquer tentativa de acesso de fora da máquina será bloqueada, garantindo que o serviço por trás do cloudflared não seja acessível fora do túnel. + + + +## Conclusão + +Assim que o Cloudflare Tunnel estiver ativo, sua interface txAdmin ficará disponível apenas pelo seu próprio domínio, enquanto todas as requisições passam pela Cloudflare, onde são filtradas e protegidas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +O acesso direto à porta do txAdmin pelo IP do servidor é bloqueado, eliminando completamente a superfície original de ataque. Isso torna o txAdmin estável, seguro e acessível de forma confiável mesmo se alguém tentar sobrecarregar ou atacar a interface. + +Para dúvidas ou ajuda, não hesite em contatar nosso time de suporte, que está disponível diariamente para te ajudar! 🙂 + + \ No newline at end of file diff --git a/i18n/pt/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/pt/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..c9e047884 --- /dev/null +++ b/i18n/pt/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: Configurando Cloudflare Tunnel para txAdmin" +description: "Descubra como configurar o Cloudflare Tunnel para txAdmin para mais segurança → Saiba mais agora" +sidebar_label: Cloudflare Tunnel para txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## Introdução + +Se você quer adicionar uma camada extra de segurança além da Proteção DDoS já oferecida pela ZAP-Hosting, pode proteger ainda mais sua instância txAdmin usando um Cloudflare Tunnel. Essa configuração garante que a interface web do txAdmin não fique mais exposta pelo endereço IP público do seu servidor, mas sim acessada com segurança pelo seu próprio domínio. Quaisquer ataques direcionados à porta do txAdmin são filtrados pela Cloudflare, enquanto você pode bloquear completamente a porta local sem perder o acesso. + + + +## Pré-requisitos + +Para usar um Cloudflare Tunnel no Windows, você precisa de um VPS Windows, uma instalação txAdmin funcionando, a porta do seu txAdmin e um domínio que já esteja conectado à sua conta Cloudflare. Se seu domínio ainda não estiver conectado à Cloudflare, siga primeiro nosso [guia de Configuração Cloudflare](domain-cloudflare-setup.md). + +O Cloudflare Tunnel funciona criando uma conexão criptografada de saída do seu servidor para a Cloudflare, assim nenhuma porta pública precisa ficar aberta para o txAdmin. + + +## Configuração Cloudflare + +Antes de instalar o cloudflared no seu vServer Windows, você cria e configura o túnel diretamente no seu dashboard da Cloudflare. + +Faça login na sua conta Cloudflare e navegue até a seção Zero Trust. Lá você pode criar um novo túnel que encaminhará o tráfego para a interface do seu txAdmin. + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## Instalação do Cloudflare Tunnel + +A Cloudflare oferece uma ferramenta pequena chamada cloudflared. A instalação do cloudflared no Windows é bem simples. Primeiro, baixe o [instalador para Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi). + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +Depois que o arquivo for baixado, execute o instalador e finalize a instalação. Após a instalação, abra o Prompt de Comando como Administrador. Nesta janela, execute o comando fornecido: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +Depois de executar o comando, seu servidor vai se conectar à Cloudflare através do túnel. Se a configuração for concluída com sucesso, o status na seção Connectors mudará para **Connected**, confirmando que o túnel está ativo e funcionando. + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## Configurar o Cloudflare Tunnel + +Agora, configure as opções de Roteamento de Tráfego. Crie uma nova entrada de subdomínio da sua escolha. Neste exemplo, o subdomínio `txAdmin` é usado, que será usado para acessar a interface do txAdmin. + +Selecione o domínio que deseja usar, depois defina o tipo de serviço como **HTTP** e insira **localhost:porta** como URL. Substitua porta pela porta definida para sua instância txAdmin. No exemplo, será usada a porta 40500. + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning Recomendação de Segurança +Ao invés de usar a porta padrão do txAdmin **40120**, é recomendado usar uma porta diferente para melhorar a segurança. +::: + + + +## Configurar o Firewall do Windows + +Para evitar que a porta fique acessível fora do túnel, configure o Firewall do Windows para que a porta correspondente aceite conexões apenas do localhost. Limite o campo de endereço remoto da regra para 127.0.0.1. Isso força todo o tráfego a vir do sistema local e bloqueia qualquer acesso externo, garantindo que o serviço por trás do cloudflared não seja acessível pela rede fora do túnel. + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +Com essa configuração, qualquer tentativa de acesso de fora da máquina será bloqueada, garantindo que o serviço por trás do cloudflared não seja acessível fora do túnel. + + + +## Conclusão + +Assim que o Cloudflare Tunnel estiver ativo, sua interface txAdmin fica disponível apenas pelo seu próprio domínio, enquanto todas as requisições passam pela Cloudflare, onde são filtradas e protegidas. + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +O acesso direto à porta do txAdmin pelo IP do servidor é bloqueado, eliminando completamente a superfície original de ataque. Isso torna o txAdmin estável, seguro e acessível de forma confiável mesmo se alguém tentar sobrecarregar ou atacar a interface. + +Para dúvidas ou ajuda, não hesite em contatar nosso time de suporte, que está disponível diariamente para te ajudar! 🙂 + + \ No newline at end of file diff --git a/i18n/th/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/th/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..d141b5d21 --- /dev/null +++ b/i18n/th/docusaurus-plugin-content-docs/current/dedicated-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: dedicated-linux-fivem-txAdmin-cloudflare-tunnel +title: "เซิร์ฟเวอร์เฉพาะ: ตั้งค่า Cloudflare Tunnel สำหรับ txAdmin" +description: "ค้นหาวิธีตั้งค่า Cloudflare Tunnel สำหรับ txAdmin เพื่อความปลอดภัยที่มากขึ้น → เรียนรู้เพิ่มเติมตอนนี้" +sidebar_label: Cloudflare Tunnel สำหรับ txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## แนะนำ + +ถ้าคุณอยากเพิ่มมาตรการความปลอดภัยนอกเหนือจากการป้องกัน DDoS ของ ZAP-Hosting อยู่แล้ว คุณสามารถเพิ่มความปลอดภัยให้กับอินสแตนซ์ txAdmin ของคุณด้วยการใช้ Cloudflare Tunnel การตั้งค่านี้จะทำให้เว็บอินเทอร์เฟซของ txAdmin ไม่ถูกเปิดเผยผ่านที่อยู่ IP สาธารณะของเซิร์ฟเวอร์ แต่จะเข้าถึงได้อย่างปลอดภัยผ่านโดเมนของคุณเอง การโจมตีที่มุ่งเป้าไปยังพอร์ต txAdmin จะถูกกรองโดย Cloudflare ในขณะที่คุณสามารถล็อกพอร์ตภายในเครื่องได้อย่างเต็มที่โดยไม่เสียการเข้าถึง + + + +## สิ่งที่ต้องเตรียม + +เพื่อใช้ Cloudflare Tunnel บน Linux คุณต้องมี เซิร์ฟเวอร์เฉพาะ Linux, การติดตั้ง txAdmin ที่ใช้งานได้, พอร์ต txAdmin ของคุณ และโดเมนที่เชื่อมต่อกับบัญชี Cloudflare ของคุณแล้ว หากโดเมนของคุณยังไม่เชื่อมต่อกับ Cloudflare กรุณาทำตาม [คู่มือการตั้งค่า Cloudflare](domain-cloudflare-setup.md) ของเราก่อน + +Cloudflare Tunnel ทำงานโดยการสร้างการเชื่อมต่อที่เข้ารหัสออกจากเซิร์ฟเวอร์ของคุณไปยัง Cloudflare ดังนั้นจึงไม่จำเป็นต้องเปิดพอร์ตสาธารณะสำหรับ txAdmin + + +## การตั้งค่า Cloudflare + +ก่อนติดตั้ง cloudflared บน vServer Linux ของคุณ ให้สร้างและตั้งค่า tunnel โดยตรงในแดชบอร์ด Cloudflare ของคุณก่อน + +ล็อกอินเข้าสู่บัญชี Cloudflare แล้วไปที่ส่วน Zero Trust ที่นั่นคุณสามารถสร้าง tunnel ใหม่ที่จะส่งทราฟฟิกไปยังอินเทอร์เฟซ txAdmin ของคุณในภายหลัง + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## การติดตั้ง Cloudflare Tunnel + +Cloudflare มีเครื่องมือเล็ก ๆ ชื่อ cloudflared การติดตั้ง cloudflared บน Linux ง่ายมาก เริ่มด้วยการดาวน์โหลดและรันตัวติดตั้ง Linux + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# เพิ่มกุญแจ gpg ของ cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# เพิ่มรีโปนี้ใน apt repositories ของคุณ +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# ติดตั้ง cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +หลังจากติดตั้งเสร็จ ให้รันคำสั่งที่ได้รับ: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +หลังจากรันคำสั่ง เซิร์ฟเวอร์ของคุณจะเชื่อมต่อกับ Cloudflare ผ่าน tunnel ถ้าการตั้งค่าสำเร็จ สถานะในส่วน Connectors จะเปลี่ยนเป็น **Connected** ยืนยันว่า tunnel ทำงานและเชื่อมต่อเรียบร้อยแล้ว + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## ตั้งค่า Cloudflare Tunnel + +ต่อไปตั้งค่า Route Traffic สร้างระเบียนซับโดเมนใหม่ตามที่คุณต้องการ ในตัวอย่างนี้ใช้ซับโดเมน `txAdmin` ซึ่งจะใช้เข้าถึงอินเทอร์เฟซ txAdmin ในภายหลัง + +เลือกโดเมนที่คุณต้องการใช้ จากนั้นตั้งค่าประเภทบริการเป็น **HTTP** และใส่ **localhost:port** เป็น URL โดยแทนที่ port ด้วยพอร์ตที่กำหนดสำหรับอินสแตนซ์ txAdmin ของคุณ ตัวอย่างนี้ใช้พอร์ต 40500 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning คำแนะนำด้านความปลอดภัย +แทนที่จะใช้พอร์ต txAdmin เริ่มต้น **40120** แนะนำให้ใช้พอร์ตอื่นเพื่อความปลอดภัยที่ดียิ่งขึ้น +::: + + + +## ตั้งค่าไฟร์วอลล์ Linux + +เพื่อป้องกันไม่ให้พอร์ตเข้าถึงได้จากภายนอก tunnel ให้ตั้งค่าไฟร์วอลล์ Linux (iptables) ให้พอร์ตนั้นรับการเชื่อมต่อเฉพาะจาก localhost เท่านั้น จำกัดฟิลด์ที่อยู่ระยะไกลของกฎเป็น 127.0.0.1 ซึ่งจะบังคับให้ทราฟฟิกทั้งหมดมาจากระบบภายในเครื่องและบล็อกการเข้าถึงจากภายนอก ทำให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากเครือข่ายภายนอก tunnel + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +ด้วยการตั้งค่านี้ การพยายามเข้าถึงจากภายนอกเครื่องจะถูกบล็อก ทำให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากภายนอก tunnel + + + +## สรุป + +เมื่อ Cloudflare Tunnel ทำงาน อินเทอร์เฟซ txAdmin ของคุณจะเข้าถึงได้เฉพาะผ่านโดเมนของคุณเองเท่านั้น โดยคำขอทั้งหมดจะผ่าน Cloudflare ซึ่งจะกรองและรักษาความปลอดภัยให้ + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +การเข้าถึงพอร์ต txAdmin โดยตรงผ่าน IP เซิร์ฟเวอร์จะถูกบล็อก ซึ่งจะตัดพื้นผิวการโจมตีเดิมออกไปทั้งหมด ทำให้ txAdmin มีความเสถียร ปลอดภัย และเข้าถึงได้อย่างน่าเชื่อถือ แม้จะมีคนพยายามโจมตีหรือทำให้ระบบล่ม + +ถ้ามีคำถามเพิ่มเติมหรือต้องการความช่วยเหลือ อย่าลังเลที่จะติดต่อทีมซัพพอร์ตของเรา ที่พร้อมช่วยเหลือคุณทุกวัน! 🙂 + + \ No newline at end of file diff --git a/i18n/th/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/th/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..5f49341a0 --- /dev/null +++ b/i18n/th/docusaurus-plugin-content-docs/current/dedicated-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: dedicated-windows-fivem-txAdmin-cloudflare-tunnel +title: "เซิร์ฟเวอร์เฉพาะ: ตั้งค่า Cloudflare Tunnel สำหรับ txAdmin" +description: "ค้นพบวิธีตั้งค่า Cloudflare Tunnel สำหรับ txAdmin เพื่อความปลอดภัยที่มากขึ้น → เรียนรู้เพิ่มเติมตอนนี้" +sidebar_label: Cloudflare Tunnel สำหรับ txAdmin +services: + - dedicated +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## แนะนำ + +ถ้าคุณอยากเพิ่มมาตรการความปลอดภัยนอกเหนือจากการป้องกัน DDoS ของ ZAP-Hosting ที่มีอยู่แล้ว คุณสามารถเพิ่มความปลอดภัยให้กับอินสแตนซ์ txAdmin ของคุณด้วยการใช้ Cloudflare Tunnel การตั้งค่านี้จะทำให้เว็บอินเทอร์เฟซของ txAdmin ไม่ถูกเปิดเผยผ่านที่อยู่ IP สาธารณะของเซิร์ฟเวอร์ แต่จะเข้าถึงได้อย่างปลอดภัยผ่านโดเมนของคุณเอง การโจมตีที่มุ่งเป้าไปยังพอร์ต txAdmin จะถูกกรองโดย Cloudflare ขณะที่คุณสามารถล็อกดาวน์พอร์ตภายในเครื่องได้อย่างเต็มที่โดยไม่สูญเสียการเข้าถึง + + + +## สิ่งที่ต้องเตรียม + +เพื่อใช้ Cloudflare Tunnel บน Windows คุณต้องมีเซิร์ฟเวอร์เฉพาะ Windows, การติดตั้ง txAdmin ที่ใช้งานได้, พอร์ต txAdmin ของคุณ และโดเมนที่เชื่อมต่อกับบัญชี Cloudflare ของคุณแล้ว หากโดเมนของคุณยังไม่ได้เชื่อมต่อกับ Cloudflare กรุณาทำตาม [คู่มือการตั้งค่า Cloudflare](domain-cloudflare-setup.md) ของเราก่อน + +Cloudflare Tunnel ทำงานโดยการสร้างการเชื่อมต่อที่เข้ารหัสออกจากเซิร์ฟเวอร์ของคุณไปยัง Cloudflare ดังนั้นจึงไม่จำเป็นต้องเปิดพอร์ตสาธารณะสำหรับ txAdmin + + +## การตั้งค่า Cloudflare + +ก่อนติดตั้ง cloudflared บน Windows vServer ของคุณ ให้สร้างและตั้งค่า tunnel โดยตรงในแดชบอร์ด Cloudflare ของคุณ + +เข้าสู่ระบบบัญชี Cloudflare ของคุณและไปที่ส่วน Zero Trust ที่นั่นคุณสามารถสร้าง tunnel ใหม่ที่จะส่งทราฟฟิกไปยังอินเทอร์เฟซ txAdmin ของคุณในภายหลัง + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## การติดตั้ง Cloudflare Tunnel + +Cloudflare มีเครื่องมือเล็ก ๆ ชื่อ cloudflared การติดตั้ง cloudflared บน Windows ง่ายมาก เริ่มจากดาวน์โหลด [ตัวติดตั้งสำหรับ Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi) + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +เมื่อดาวน์โหลดไฟล์เสร็จแล้ว ให้รันตัวติดตั้งและทำตามขั้นตอน หลังจากติดตั้งเสร็จ เปิด Command Prompt ในโหมดผู้ดูแลระบบ ในหน้าต่างนี้ ให้รันคำสั่งที่ให้ไว้: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +หลังจากรันคำสั่ง เซิร์ฟเวอร์ของคุณจะเชื่อมต่อกับ Cloudflare ผ่าน tunnel หากการตั้งค่าสำเร็จ สถานะในส่วน Connectors จะเปลี่ยนเป็น **Connected** เพื่อยืนยันว่า tunnel ทำงานและเชื่อมต่อเรียบร้อยแล้ว + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## การตั้งค่า Cloudflare Tunnel + +ถัดไป ให้ตั้งค่า Route Traffic สร้างระเบียนซับโดเมนใหม่ตามที่คุณต้องการ ในตัวอย่างนี้ใช้ซับโดเมน `txAdmin` ซึ่งจะใช้เข้าถึงอินเทอร์เฟซ txAdmin ในภายหลัง + +เลือกโดเมนที่คุณต้องการใช้ จากนั้นตั้งค่าประเภทบริการเป็น **HTTP** และใส่ **localhost:port** เป็น URL โดยแทนที่ port ด้วยพอร์ตที่กำหนดสำหรับอินสแตนซ์ txAdmin ของคุณ ตัวอย่างนี้ใช้พอร์ต 40500 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning คำแนะนำด้านความปลอดภัย +แทนที่จะใช้พอร์ต txAdmin เริ่มต้น **40120** แนะนำให้ใช้พอร์ตอื่นเพื่อความปลอดภัยที่ดียิ่งขึ้น +::: + + + +## ตั้งค่าไฟร์วอลล์ Windows + +เพื่อป้องกันไม่ให้พอร์ตนี้เข้าถึงได้จากภายนอก tunnel ให้ตั้งค่าไฟร์วอลล์ Windows ให้พอร์ตนั้นรับการเชื่อมต่อได้เฉพาะจาก localhost เท่านั้น จำกัดช่องที่อยู่ระยะไกลของกฎนี้เป็น 127.0.0.1 ซึ่งจะบังคับให้ทราฟฟิกทั้งหมดมาจากระบบภายในเครื่องและบล็อกการเข้าถึงจากภายนอก เพื่อให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากเครือข่ายภายนอก tunnel + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +ด้วยการตั้งค่านี้ การพยายามเข้าถึงจากภายนอกเครื่องจะถูกบล็อก ทำให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากภายนอก tunnel + + + +## สรุป + +เมื่อ Cloudflare Tunnel ทำงาน อินเทอร์เฟซ txAdmin ของคุณจะเข้าถึงได้เฉพาะผ่านโดเมนของคุณเองเท่านั้น โดยคำขอทั้งหมดจะผ่าน Cloudflare ซึ่งจะกรองและรักษาความปลอดภัยให้ + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +การเข้าถึงพอร์ต txAdmin โดยตรงผ่าน IP เซิร์ฟเวอร์จะถูกบล็อก ซึ่งจะตัดพื้นฐานการโจมตีออกไปทั้งหมด ทำให้ txAdmin มีความเสถียร ปลอดภัย และเข้าถึงได้อย่างน่าเชื่อถือ แม้จะมีคนพยายามโจมตีหรือทำให้ระบบล่ม + +ถ้ามีคำถามเพิ่มเติมหรือต้องการความช่วยเหลือ อย่าลังเลที่จะติดต่อทีมซัพพอร์ตของเรา ซึ่งพร้อมช่วยเหลือคุณทุกวัน! 🙂 + + \ No newline at end of file diff --git a/i18n/th/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md b/i18n/th/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..2bb72bf69 --- /dev/null +++ b/i18n/th/docusaurus-plugin-content-docs/current/vserver-linux-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,104 @@ +--- +id: vserver-linux-fivem-txAdmin-cloudflare-tunnel +title: "VPS: การตั้งค่า Cloudflare Tunnel สำหรับ txAdmin" +description: "ค้นพบวิธีตั้งค่า Cloudflare Tunnel สำหรับ txAdmin เพื่อความปลอดภัยมากขึ้น → เรียนรู้เพิ่มเติมตอนนี้" +sidebar_label: Cloudflare Tunnel สำหรับ txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## บทนำ + +ถ้าคุณอยากเพิ่มมาตรการความปลอดภัยนอกเหนือจากการป้องกัน DDoS ของ ZAP-Hosting ที่มีอยู่แล้ว คุณสามารถเพิ่มความปลอดภัยให้กับอินสแตนซ์ txAdmin ของคุณด้วยการใช้ Cloudflare Tunnel การตั้งค่านี้จะทำให้เว็บอินเทอร์เฟซของ txAdmin ไม่ถูกเปิดเผยผ่านที่อยู่ IP สาธารณะของเซิร์ฟเวอร์ แต่จะเข้าถึงได้อย่างปลอดภัยผ่านโดเมนของคุณเอง การโจมตีที่มุ่งเป้าไปยังพอร์ต txAdmin จะถูกกรองโดย Cloudflare ในขณะที่คุณสามารถล็อกดาวน์พอร์ตภายในเครื่องได้อย่างเต็มที่โดยไม่สูญเสียการเข้าถึง + + + +## สิ่งที่ต้องเตรียม + +เพื่อใช้ Cloudflare Tunnel บน Linux คุณต้องมี VPS Linux, การติดตั้ง txAdmin ที่ใช้งานได้, พอร์ต txAdmin ของคุณ และโดเมนที่เชื่อมต่อกับบัญชี Cloudflare ของคุณแล้ว หากโดเมนของคุณยังไม่ได้เชื่อมต่อกับ Cloudflare กรุณาทำตาม [คู่มือการตั้งค่า Cloudflare](domain-cloudflare-setup.md) ของเราก่อน + +Cloudflare Tunnel ทำงานโดยการสร้างการเชื่อมต่อที่เข้ารหัสออกจากเซิร์ฟเวอร์ของคุณไปยัง Cloudflare ดังนั้นจึงไม่จำเป็นต้องเปิดพอร์ตสาธารณะสำหรับ txAdmin + + +## การตั้งค่า Cloudflare + +ก่อนติดตั้ง cloudflared บน vServer Linux ของคุณ ให้สร้างและกำหนดค่าทันเนลโดยตรงในแดชบอร์ด Cloudflare ของคุณ + +เข้าสู่ระบบบัญชี Cloudflare ของคุณและไปที่ส่วน Zero Trust ที่นั่นคุณสามารถสร้างทันเนลใหม่ที่จะส่งต่อทราฟฟิกไปยังอินเทอร์เฟซ txAdmin ของคุณในภายหลัง + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## การติดตั้ง Cloudflare Tunnel + +Cloudflare มีเครื่องมือเล็ก ๆ ชื่อ cloudflared การติดตั้ง cloudflared บน Linux ง่ายมาก เริ่มด้วยการดาวน์โหลดและรันตัวติดตั้ง Linux + +![img](https://screensaver01.zap-hosting.com/index.php/s/93TFH8xfxEEDobd/preview) + +``` +# เพิ่มกุญแจ gpg ของ cloudflare +sudo mkdir -p --mode=0755 /usr/share/keyrings +curl -fsSL https://pkg.cloudflare.com/cloudflare-public-v2.gpg | sudo tee /usr/share/keyrings/cloudflare-public-v2.gpg >/dev/null + +# เพิ่มรีโปนี้ใน apt repositories ของคุณ +echo 'deb [signed-by=/usr/share/keyrings/cloudflare-public-v2.gpg] https://pkg.cloudflare.com/cloudflared any main' | sudo tee /etc/apt/sources.list.d/cloudflared.list + +# ติดตั้ง cloudflared +sudo apt-get update && sudo apt-get install cloudflared +``` + +หลังจากติดตั้งเสร็จ ให้รันคำสั่งที่ได้รับ: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +หลังจากรันคำสั่ง เซิร์ฟเวอร์ของคุณจะเชื่อมต่อกับ Cloudflare ผ่านทันเนล หากการตั้งค่าสำเร็จ สถานะในส่วน Connectors จะเปลี่ยนเป็น **Connected** เพื่อยืนยันว่าทันเนลกำลังทำงานและเชื่อมต่ออยู่ + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## การกำหนดค่า Cloudflare Tunnel + +ต่อไป ให้กำหนดค่า Route Traffic สร้างระเบียนซับโดเมนใหม่ตามที่คุณต้องการ ในตัวอย่างนี้ใช้ซับโดเมน `txAdmin` ซึ่งจะใช้เข้าถึงอินเทอร์เฟซ txAdmin ในภายหลัง + +เลือกโดเมนที่คุณต้องการใช้ จากนั้นตั้งค่าประเภทบริการเป็น **HTTP** และใส่ **localhost:port** เป็น URL โดยแทนที่ port ด้วยพอร์ตที่กำหนดสำหรับอินสแตนซ์ txAdmin ของคุณ ตัวอย่างนี้ใช้พอร์ต 40500 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning คำแนะนำด้านความปลอดภัย +แทนที่จะใช้พอร์ต txAdmin เริ่มต้น **40120** แนะนำให้ใช้พอร์ตอื่นเพื่อความปลอดภัยที่ดีขึ้น +::: + + + +## การกำหนดค่าไฟร์วอลล์ Linux + +เพื่อป้องกันไม่ให้พอร์ตเข้าถึงได้จากภายนอกทันเนล ให้ตั้งค่าไฟร์วอลล์ Linux (iptables) เพื่อให้พอร์ตนั้นรับการเชื่อมต่อเฉพาะจาก localhost เท่านั้น จำกัดฟิลด์ที่อยู่ระยะไกลของกฎเป็น 127.0.0.1 ซึ่งจะบังคับให้ทราฟฟิกทั้งหมดมาจากระบบภายในเครื่องและบล็อกการเข้าถึงจากภายนอก เพื่อให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากเครือข่ายภายนอกทันเนล + +``` +sudo iptables -A INPUT -p tcp --dport 40500 ! -s 127.0.0.1 -j DROP +``` + +ด้วยการตั้งค่านี้ การพยายามเข้าถึงจากภายนอกเครื่องจะถูกบล็อก เพื่อให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากภายนอกทันเนล + + + +## สรุป + +เมื่อ Cloudflare Tunnel ทำงาน อินเทอร์เฟซ txAdmin ของคุณจะเข้าถึงได้เฉพาะผ่านโดเมนของคุณเองเท่านั้น โดยคำขอทั้งหมดจะผ่าน Cloudflare ซึ่งจะกรองและรักษาความปลอดภัยให้ + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +การเข้าถึงพอร์ต txAdmin โดยตรงผ่าน IP เซิร์ฟเวอร์จะถูกบล็อก ซึ่งจะลบพื้นผิวการโจมตีเดิมออกไปทั้งหมด ทำให้ txAdmin มีความเสถียร ปลอดภัย และเข้าถึงได้อย่างน่าเชื่อถือ แม้จะมีคนพยายามโจมตีหรือทำให้ระบบล่ม + +หากมีคำถามเพิ่มเติมหรือต้องการความช่วยเหลือ อย่าลังเลที่จะติดต่อทีมซัพพอร์ตของเรา ซึ่งพร้อมช่วยเหลือคุณทุกวัน! 🙂 + + \ No newline at end of file diff --git a/i18n/th/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md b/i18n/th/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md new file mode 100644 index 000000000..cd518c4f8 --- /dev/null +++ b/i18n/th/docusaurus-plugin-content-docs/current/vserver-windows-fivem-txAdmin-cloudflare-tunnel.md @@ -0,0 +1,92 @@ +--- +id: vserver-windows-fivem-txAdmin-cloudflare-tunnel +title: "VPS: ตั้งค่า Cloudflare Tunnel สำหรับ txAdmin" +description: "ค้นหาวิธีตั้งค่า Cloudflare Tunnel สำหรับ txAdmin เพื่อความปลอดภัยที่มากขึ้น → เรียนรู้เพิ่มเติมตอนนี้" +sidebar_label: Cloudflare Tunnel สำหรับ txAdmin +services: + - vserver +--- + +import InlineVoucher from '@site/src/components/InlineVoucher'; + + + +## บทนำ + +ถ้าคุณอยากเพิ่มมาตรการความปลอดภัยนอกเหนือจากการป้องกัน DDoS ของ ZAP-Hosting ที่มีอยู่แล้ว คุณสามารถเพิ่มความปลอดภัยให้กับอินสแตนซ์ txAdmin ของคุณด้วยการใช้ Cloudflare Tunnel การตั้งค่านี้จะทำให้เว็บอินเทอร์เฟซของ txAdmin ไม่ถูกเปิดเผยผ่านที่อยู่ IP สาธารณะของเซิร์ฟเวอร์ แต่จะเข้าถึงได้อย่างปลอดภัยผ่านโดเมนของคุณเอง การโจมตีที่มุ่งเป้าไปยังพอร์ต txAdmin จะถูกกรองโดย Cloudflare ขณะที่คุณสามารถล็อกพอร์ตภายในเครื่องได้อย่างเต็มที่โดยไม่สูญเสียการเข้าถึง + + + +## สิ่งที่ต้องเตรียม + +เพื่อใช้ Cloudflare Tunnel บน Windows คุณต้องมี Windows VPS, การติดตั้ง txAdmin ที่ใช้งานได้, พอร์ต txAdmin ของคุณ และโดเมนที่เชื่อมต่อกับบัญชี Cloudflare ของคุณแล้ว หากโดเมนของคุณยังไม่ได้เชื่อมต่อกับ Cloudflare กรุณาทำตาม [คู่มือการตั้งค่า Cloudflare](domain-cloudflare-setup.md) ของเราก่อน + +Cloudflare Tunnel ทำงานโดยการสร้างการเชื่อมต่อที่เข้ารหัสออกจากเซิร์ฟเวอร์ของคุณไปยัง Cloudflare ดังนั้นจึงไม่จำเป็นต้องเปิดพอร์ตสาธารณะสำหรับ txAdmin + + +## การตั้งค่า Cloudflare + +ก่อนติดตั้ง cloudflared บน Windows vServer ของคุณ ให้สร้างและตั้งค่าทันเนลโดยตรงในแดชบอร์ด Cloudflare ของคุณ + +ล็อกอินเข้าสู่บัญชี Cloudflare แล้วไปที่ส่วน Zero Trust ที่นั่นคุณสามารถสร้างทันเนลใหม่ที่จะส่งทราฟฟิกไปยังอินเทอร์เฟซ txAdmin ของคุณในภายหลัง + +![img](https://screensaver01.zap-hosting.com/index.php/s/KeEEZaecdbNjzPG/download) + + + + +## การติดตั้ง Cloudflare Tunnel + +Cloudflare มีเครื่องมือเล็ก ๆ ชื่อ cloudflared การติดตั้ง cloudflared บน Windows ง่ายมาก เริ่มจากดาวน์โหลด [ตัวติดตั้งสำหรับ Windows](https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi) + +![img](https://screensaver01.zap-hosting.com/index.php/s/JFsdnjkcR6LrJAr/preview) + +เมื่อดาวน์โหลดไฟล์เสร็จแล้ว ให้รันตัวติดตั้งและทำตามขั้นตอน หลังจากติดตั้งเสร็จ เปิด Command Prompt ในโหมดผู้ดูแลระบบ ในหน้าต่างนี้ ให้รันคำสั่งที่ให้มา: + +``` +cloudflared.exe service install eyJhIjoiMj... +``` + +หลังจากรันคำสั่ง เซิร์ฟเวอร์ของคุณจะเชื่อมต่อกับ Cloudflare ผ่านทันเนล หากการตั้งค่าสำเร็จ สถานะในส่วน Connectors จะเปลี่ยนเป็น **Connected** เพื่อยืนยันว่าทันเนลกำลังทำงานและเชื่อมต่ออยู่ + +![img](https://screensaver01.zap-hosting.com/index.php/s/YWdHzTgx8B2dQJm/preview) + + + +## การตั้งค่า Cloudflare Tunnel + +ถัดไป ให้ตั้งค่า Route Traffic สร้างรายการซับโดเมนใหม่ตามที่คุณต้องการ ในตัวอย่างนี้ใช้ซับโดเมน `txAdmin` ซึ่งจะใช้เข้าถึงอินเทอร์เฟซ txAdmin ในภายหลัง + +เลือกโดเมนที่คุณต้องการใช้ จากนั้นตั้งค่าประเภทบริการเป็น **HTTP** และใส่ **localhost:port** เป็น URL โดยแทนที่ port ด้วยพอร์ตที่กำหนดสำหรับอินสแตนซ์ txAdmin ของคุณ ตัวอย่างนี้ใช้พอร์ต 40500 + +![img](https://screensaver01.zap-hosting.com/index.php/s/JEJGLrd8rrPZpq2/download) + +:::warning คำแนะนำด้านความปลอดภัย +แทนที่จะใช้พอร์ต txAdmin เริ่มต้น **40120** แนะนำให้ใช้พอร์ตอื่นเพื่อเพิ่มความปลอดภัย +::: + + + +## การตั้งค่าไฟร์วอลล์ Windows + +เพื่อป้องกันไม่ให้พอร์ตนี้เข้าถึงได้จากภายนอกทันเนล ให้ตั้งค่าไฟร์วอลล์ Windows ให้พอร์ตนั้นรับการเชื่อมต่อเฉพาะจาก localhost เท่านั้น จำกัดช่อง remote address ของกฎนี้เป็น 127.0.0.1 ซึ่งจะบังคับให้ทราฟฟิกทั้งหมดมาจากระบบภายในเครื่องและบล็อกการเข้าถึงจากภายนอก เพื่อให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากเครือข่ายภายนอกทันเนล + +``` +netsh advfirewall firewall add rule name="Cloudflared Local Only" dir=in action=allow protocol=TCP localport=40500 remoteip=127.0.0.1 +``` + +ด้วยการตั้งค่านี้ การพยายามเข้าถึงจากภายนอกเครื่องจะถูกบล็อก ทำให้บริการที่อยู่หลัง cloudflared ไม่สามารถเข้าถึงได้จากภายนอกทันเนล + + + +## สรุป + +เมื่อ Cloudflare Tunnel ทำงาน อินเทอร์เฟซ txAdmin ของคุณจะเข้าถึงได้เฉพาะผ่านโดเมนของคุณเองเท่านั้น โดยคำขอทั้งหมดจะผ่าน Cloudflare ซึ่งจะกรองและรักษาความปลอดภัยให้ + +![img](https://screensaver01.zap-hosting.com/index.php/s/qFwKn6gfeyDzPKX/preview) + +การเข้าถึงพอร์ต txAdmin โดยตรงผ่าน IP เซิร์ฟเวอร์จะถูกบล็อก ซึ่งจะตัดพื้นผิวการโจมตีเดิมออกไปทั้งหมด ทำให้ txAdmin มีความเสถียร ปลอดภัย และเข้าถึงได้อย่างน่าเชื่อถือ แม้จะมีคนพยายามโจมตีหรือทำให้ระบบล่มก็ตาม + +ถ้ามีคำถามเพิ่มเติมหรือต้องการความช่วยเหลือ อย่าลังเลที่จะติดต่อทีมซัพพอร์ตของเรา ซึ่งพร้อมช่วยเหลือคุณทุกวัน! 🙂 + + \ No newline at end of file