コンテンツにスキップ

有用な用語

Cloudflare Tunnelsの用語を確認します。

トンネル

トンネルは、オリジンとCloudflareのグローバルネットワークの間に確立できる安全なアウトバウンド専用の経路です。作成する各トンネルには、名前UUIDが割り当てられます。

トンネルUUID

トンネルUUIDは、トンネルに割り当てられた英数字の一意のIDです。特定のトンネルを参照する必要があるときにトンネルUUIDを使用できます。

トンネル名

トンネル名は、トンネルのために選択する一意でユーザーフレンドリーな識別子です。トンネルは複数のサービスにトラフィックをプロキシできるため、トンネル名はホスト名である必要はありません。たとえば、アプリケーション/ネットワーク、特定のサーバー、またはそれが実行されるクラウド環境を表す名前をトンネルに割り当てることができます。

コネクタ

コネクタはcloudflaredと呼ばれ、オリジンサーバーからCloudflareのグローバルネットワークへの接続を確立します。私たちのコネクタは、Cloudflareのグローバルネットワーク内の2つの異なるデータセンターに4つの長期接続を作成することで高可用性を提供します。この組み込みの冗長性により、個々の接続、サーバー、またはデータセンターがダウンしても、オリジンは利用可能なままです。

レプリカ

トンネルを1回作成して構成し、そのトンネルをcloudflaredの複数のユニークなインスタンスを通じて実行できます。これらのインスタンスはレプリカと呼ばれます。DNSレコードとCloudflare Load Balancersは、トンネルとそのDNSレコード(UUID.cfargotunnel.com)を指し示し、そのトンネルはそれを通じて実行される複数のcloudflaredインスタンスにトラフィックを送信します。現在、どのレプリカが選択されるかについての保証はありません。レプリカは、cloudflaredを実行している特定のホストが中断されたりオフラインになった場合にトンネルに高可用性を提供するために展開されることがよくあります。

リモート管理トンネル

リモート管理トンネルは、ネットワーク > トンネルの下でZero Trustで作成されたtunnelです。トンネルの構成はCloudflareに保存されており、ダッシュボードまたはAPIを使用してトンネルを管理できます。

ローカル管理トンネル

ローカル管理トンネルは、コマンドラインでcloudflared tunnel create <NAME>を実行して作成されたtunnelです。トンネルの構成は、ローカルのcloudflaredディレクトリに保存されます。

デフォルトのcloudflaredディレクトリ

cloudflaredは、トンネルの資格情報ファイルや、cloudflared loginを実行したときに生成されるcert.pemファイルを保存するためにデフォルトのディレクトリを使用します。デフォルトのディレクトリは、トンネルを実行する際に他のファイルパスが指定されていない場合、cloudflared構成ファイルを探す場所でもあります。

OSデフォルトディレクトリへのパス
Windows%USERPROFILE%\.cloudflared
macOSおよびUnix系システム~/.cloudflared/etc/cloudflared、および/usr/local/etc/cloudflaredの順。

構成ファイル

これは、cloudflaredの操作マニュアルとして機能するYAMLファイルです。cloudflaredは、デフォルトのcloudflaredディレクトリで自動的に構成ファイルを探しますが、任意のディレクトリに構成ファイルを保存できます。構成ファイルを参照する際には、常にファイルパスを指定することをお勧めします。構成ファイルを作成することで、cloudflaredのインスタンスがどのように動作するかを細かく制御できます。これには、トラフィックに対してcloudflaredに何をさせるか(たとえば、WebSocketをポートxxxxにプロキシする、またはSSHをポートyyyyにプロキシする)、cloudflaredが認証を探す場所(資格情報ファイル、トンネルトークン)、およびどのモードで実行するか(たとえば、warp-routing)が含まれます。構成ファイルがない場合、cloudflaredはポート8080を介してアウトバウンドトラフィックをプロキシします。構成ファイルの作成、保存、構造に関する詳細については、専用の指示を参照してください。

Cert.pem

これは、cloudflared tunnel loginを実行したときにCloudflareによって発行される証明書ファイルです。このファイルは、cloudflaredのインスタンスを認証するために証明書を使用し、新しいトンネルを作成したり、既存のトンネルを削除したり、DNSレコードを変更したり、cloudflaredからトンネルルーティングを構成したりする際に必要です。このファイルは、既存のトンネルを実行したり、Cloudflareダッシュボードからトンネルルーティングを管理したりするためには必要ありません。このファイルが必要な場合の詳細については、トンネル権限ページを参照してください。

cert.pemのオリジン証明書は少なくとも10年間有効であり、含まれるサービストークンは取り消されるまで有効です。

資格情報ファイル

このファイルは、cloudflared tunnel create <NAME>を実行したときに作成されます。トンネルの資格情報をJSON形式で保存し、各トンネルに固有です。このファイルは、関連付けられたトンネルを認証するトークンとして機能します。このファイルが必要な場合の詳細については、トンネル権限ページを参照してください。

インバウンドルール

インバウンドルールを使用すると、トラフィックをプロキシするローカルサービスを指定できます。ルールがパスを指定しない場合、すべてのパスが一致します。インバウンドルールは、構成ファイルにリストするか、cloudflared tunnel ingressを実行する際に指定できます。

クイックトンネル

クイックトンネルを実行すると、trycloudflare.comのランダムなサブドメインで構成されたURLが生成され、トラフィックがローカルホストのポート8080にポイントされます。そのアドレスでWebサービスが実行されている場合、生成されたサブドメインを訪れるユーザーは、Cloudflareのネットワークを通じてWebサービスにアクセスできます。クイックトンネルの実行方法については、TryCloudflareを参照してください。

仮想ネットワーク

仮想ネットワークは、プライベートネットワーク上のリソースを論理的に分離するためのソフトウェア抽象化です。仮想ネットワークは、IPルートが重複するリソースを公開するのに特に便利です。リソースに接続するには、エンドユーザーは目的のIPを入力する前にWARPクライアント設定で仮想ネットワークを選択します。