ローカル管理トンネルの作成 (CLI)
このステップバイステップガイドに従って、CLIを使用して最初のトンネルを立ち上げましょう。
始める前に、次のことを確認してください:
-
マシンに
cloudflaredをダウンロードします。適切なOS用のパッケージを見つけるには、ダウンロードページを訪れてください。 -
実行可能ファイルの名前を
cloudflared.exeに変更します。 -
PowerShellで、ダウンロードフォルダに移動し、
.\cloudflared.exe --versionを実行します。cloudflaredのバージョンが出力されるはずです。cloudflared.exeは、名前を変更していない場合、cloudflared-windows-amd64.exeまたはcloudflared-windows-386.exeである可能性があります。
PS C:\Users\Administrator\Downloads\cloudflared-stable-windows-amd64> .\cloudflared.exe --versioncloudflaredをダウンロードしてインストールするには:
brew install cloudflaredまたは、最新のDarwin amd64リリースを直接ダウンロードすることもできます。
DebianおよびUbuntu APT
互換性のあるマシンにcloudflaredをインストールするには、aptパッケージマネージャーを使用します。
- Add Cloudflare’s package signing key:
sudo mkdir -p --mode=0755 /usr/share/keyringscurl -fsSL https://pkg.cloudflare.com/cloudflare-main.gpg | sudo tee /usr/share/keyrings/cloudflare-main.gpg >/dev/null- Add Cloudflare’s apt repo to your apt repositories:
echo "deb [signed-by=/usr/share/keyrings/cloudflare-main.gpg] https://pkg.cloudflare.com/cloudflared $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/cloudflared.list- Update repositories and install cloudflared:
sudo apt-get update && sudo apt-get install cloudflaredRHEL RPM
互換性のあるマシンにcloudflaredをインストールするには、rpmパッケージマネージャーを使用します。
- Cloudflareのリポジトリを追加します:
curl -fsSL https://pkg.cloudflare.com/cloudflared-ascii.repo | sudo tee /etc/yum.repos.d/cloudflared.repo- リポジトリを更新し、cloudflaredをインストールします:
sudo yum update && sudo yum install cloudflaredArch Linux
cloudflaredはArch Linuxのcommunityリポジトリ ↗にあります。
互換性のあるマシンにcloudflaredをインストールするには、pacmanを使用します。
pacman -Syu cloudflaredその他
また、cloudflaredのバイナリまたはLinuxパッケージをマシンにダウンロードして手動でインストールすることもできます。適切なOS用のパッケージを見つけるには、ダウンロードページを訪れてください。
ソースから最新のcloudflaredをビルドするには:
git clone https://github.com/cloudflare/cloudflared.gitcd cloudflaredmake cloudflaredgo install github.com/cloudflare/cloudflared/cmd/cloudflaredcloudflaredをインストールした場所に応じて、既知のパスに移動することもできます。
mv /root/cloudflared/cloudflared /usr/bin/cloudflaredcloudflared tunnel loginこのコマンドを実行すると:
- ブラウザウィンドウが開き、Cloudflareアカウントにログインするように促されます。アカウントにログインした後、ホスト名を選択します。
- cert.pemファイルとして、デフォルトの
cloudflaredディレクトリにアカウント証明書が生成されます。
cloudflared tunnel create <NAME>このコマンドを実行すると:
- 提供した名前とトンネルのUUIDとの間に永続的な関係を確立することでトンネルが作成されます。この時点では、トンネル内にアクティブな接続はありません。
- デフォルトの
cloudflaredディレクトリにtunnel credentials fileが生成されます。 .cfargotunnel.comのサブドメインが作成されます。
コマンドの出力から、トンネルのUUIDとトンネルの資格情報ファイルへのパスをメモしてください。
トンネルが正常に作成されたことを確認するには、次のコマンドを実行します:
cloudflared tunnel list-
.cloudflaredディレクトリ内に、任意のテキストエディタを使用してconfig.ymlファイルを作成します。このファイルは、指定されたオリジンから選択したホスト名へのトラフィックをルーティングするためにトンネルを構成します。 -
ファイルに次のフィールドを追加します:
アプリケーションを接続する場合:
url: http://localhost:8000tunnel: <Tunnel-UUID>credentials-file: /root/.cloudflared/<Tunnel-UUID>.jsonプライベートネットワークを接続する場合:
tunnel: <Tunnel-UUID>credentials-file: /root/.cloudflared/<Tunnel-UUID>.jsonwarp-routing: enabled: true-
設定ファイルが正常に作成されたことを確認するには、次のコマンドを実行します:
Terminal window cat config.yml
-
トンネルのサブドメインにトラフィックを指す
CNAMEレコードを割り当てます:- アプリケーションを接続する場合、サービスをパブリックホスト名にルーティングします:
Terminal window cloudflared tunnel route dns <UUID or NAME> <hostname>- プライベートネットワークを接続する場合、トンネルを通じてIPアドレスまたはCIDRをルーティングします:
Terminal window cloudflared tunnel route ip add <IP/CIDR> <UUID or NAME> -
ルートが正常に確立されたことを確認します:
Terminal window cloudflared tunnel route ip show
トンネルを実行して、トンネルからオリジン上で実行されている任意の数のサービスへの受信トラフィックをプロキシします。
cloudflared tunnel run <UUID or NAME>設定ファイルにカスタム名がある場合や.cloudflaredディレクトリにない場合は、--configフラグを追加してパスを指定します。
cloudflared tunnel --config /path/your-config-file.yml run <UUID or NAME>Cloudflare Tunnelは、LinuxおよびWindowsでシステムサービスとして、macOSで起動エージェントとして自動的にインストールできます。詳細については、サービスとして実行するを参照してください。
トンネルの設定が完了しました!作成したトンネルに関する情報を取得するには、次のコマンドを実行できます:
cloudflared tunnel info <UUID or NAME>これで、Cloudflare DNSを使用してトンネルにトラフィックをルーティングしたり、Cloudflare Accessを使用してトンネルにアクセスできる人を特定したりできます。
To secure your origin, you must validate the application token issued by Cloudflare Access. Token validation ensures that any requests which bypass Cloudflare Access (for example, due to a network misconfiguration) are rejected.
One option is to configure the Cloudflare Tunnel daemon, cloudflared, to validate the token on your behalf. This is done by enabling Protect with Access in your Cloudflare Tunnel settings. Alternatively, if you do not wish to perform automatic validation with Cloudflare Tunnel, you can instead manually configure your origin to check all requests for a valid token.