Cloudflare Tunnel: ako som sa zbavil port forwardingu, certifikátov a nočných môr s reverse proxy

Mesiace som hľadal riešenie pre obsadený port 443. Riešenie prišlo nečakane — a trvalo 2 minúty nastaviť.

Cloudflare

Ak máš doma server ktorý beží 24/7 a začínaš ho poriadne využívať, skôr či neskôr narazíš na rovnaký problém. Chceš pristupovať k svojim aplikáciám odkiaľkoľvek, cez pekné domény, cez HTTPS. Zdanlivo jednoduchá požiadavka — v praxi hodiny konfigurácie, expirácie certifikátov a jeden port 443 ktorý nestačí pre všetkých.

Začiatok: Let's Encrypt a prvé certifikáty

Keď som začal aktivovať aplikácie na svojom serveri, rýchlo som zistil že bez HTTPS to nejde. Na Synology DSM je integrácia s Let's Encrypt priamo vstavaná — bezplatné SSL certifikáty. Fungovalo to. Chvíľu.

Postupne som pridal reverse proxy aby som nemusel pamätať porty — 192.168.1.101:8080 sa stalo nas.jurek.xyz. Elegantné. Až kým som nezačal pridávať ďalšie aplikácie, každá so svojou subdoménou, každá s vlastným pravidlom.

Cloudflare Zero Trust dashboard — správa tunela a Public Hostnames
Nahraj: obrazky/cloudflare-01-tunnel-dashboard.png
📷 Cloudflare Zero Trust dashboard — správa tunela a Public Hostnames

Prvý veľký problém: port 443 obsadený

Zlom prišiel keď som nainštaloval virtuálny server ktorý potreboval port 443. Port bol obsadený — server ho využíval pre reverse proxy. Nemohol som mať dve služby na rovnakom porte.

Mesiace som hľadal riešenie. Skúšal som rôzne konfigurácie, prestavoval firewall, experimentoval s portami. Let's Encrypt mi prestal automaticky obnovovať certifikáty. Vznikol chaos.

💡 Dôležité

Toto nie je problém Synology. Je to problém každého kto prevádzkuje viac služieb na jednom serveri a chce ich vystaviť von cez HTTPS.

Riešenie: Cloudflare Tunnel

Cloudflare Tunnel funguje opačne ako klasický prístup. Neotváraš porty na routeri smerom von — namiesto toho si nainštaluješ agenta (cloudflared) ktorý sám nadväzuje spojenie von na Cloudflare. Cloudflare potom presmeruje požiadavky cez tento tunel k tebe domov. Router nemusí vedieť nič. Port forwarding neexistuje. Certifikáty sa starajú samé.

Cloudflare DNS — správa subdomén a tunel záznamy
Nahraj: obrazky/cloudflare-02-dns-settings.png
📷 Cloudflare DNS — správa subdomén a tunel záznamy

Inštalácia: 2 minúty

Čo potrebuješ:

  • Zariadenie bežiace 24/7 s Docker (Synology NAS, Raspberry Pi, Linux PC)
  • Účet na Cloudflare (zadarmo)
  • Doménu napojenú na Cloudflare DNS
  • SSH prístup k zariadeniu
Public Hostnames v Cloudflare Tunnel — každá aplikácia na vlastnej subdoméne
Nahraj: obrazky/cloudflare-03-public-hostnames.png
📷 Public Hostnames v Cloudflare Tunnel — každá aplikácia na vlastnej subdoméne

Čo som získal

  • Žiadne certifikáty — Cloudflare ich vystavuje a obnovuje automaticky
  • Žiadny port forwarding — router netuší že niečo beží
  • Žiadna lokálna reverse proxy — tunel to rieši za teba
  • Funguje raz nastavené — za mesiace som sa k tomu nemusel vrátiť

Ak raz beží, beží. To je pre mňa najväčšia hodnota.

Je to pre každého?

Cloudflare Tunnel má zmysel ak chceš pristupovať k domácim službám bezpečne z vonku, nechceš sa starať o certifikáty a port forwarding, máš zariadenie s Dockerom a máš doménu.

Pre mňa bol Cloudflare Tunnel zlomovým momentom. Ušetril mi hodiny konfigurácie a dal mi pokoj. Ak si v podobnej situácii — vyskúšaj to. Stojí to 2 minúty.

Chceš to nastaviť krok za krokom?

Pripravil som kompletný návod — od prenesenia domény do Cloudflare, cez aktiváciu Zero Trust a vytvorenie Docker siete, až po public hostname routes pomocou container name namiesto IP adries.

Cloudflare Tunnel — kompletný návod →

Cloudflare Tunnel: Wie ich Port-Forwarding, Zertifikate und Reverse-Proxy-Probleme losgeworden bin

Monatelang suchte ich nach einer Lösung für den belegten Port 443. Die Lösung kam unerwartet — und dauerte 2 Minuten zum Einrichten.

Cloudflare

Wenn du zu Hause einen Server betreibst, der rund um die Uhr läuft, stößt du früher oder später auf dasselbe Problem. Du möchtest von überall auf deine Anwendungen zugreifen, über schöne Domains, über HTTPS. Scheinbar einfache Anforderung — in der Praxis stundenlange Konfiguration, ablaufende Zertifikate und ein Port 443, der für alle nicht ausreicht.

Anfang: Let's Encrypt und erste Zertifikate

Als ich begann, Anwendungen auf meinem Server zu aktivieren, stellte ich schnell fest, dass es ohne HTTPS nicht geht. Synology DSM hat eine integrierte Let's Encrypt-Integration — kostenlose SSL-Zertifikate. Es funktionierte. Eine Weile.

Schrittweise fügte ich einen Reverse Proxy hinzu, damit ich mir keine Ports merken musste — 192.168.1.101:8080 wurde zu nas.jurek.xyz. Elegant. Bis ich anfing, weitere Anwendungen hinzuzufügen, jede mit ihrer eigenen Subdomain.

Cloudflare Zero Trust dashboard — správa tunela a Public Hostnames
Nahraj: obrazky/cloudflare-01-tunnel-dashboard.png
📷 Cloudflare Zero Trust dashboard — správa tunela a Public Hostnames

Das erste große Problem: Port 443 belegt

Der Wendepunkt kam, als ich einen virtuellen Server installierte, der Port 443 benötigte. Der Port war belegt — der Server verwendete ihn für den Reverse Proxy. Ich konnte nicht zwei Dienste auf demselben Port haben.

Monatelang suchte ich nach einer Lösung. Ich versuchte verschiedene Konfigurationen, baute die Firewall um. Let's Encrypt hörte auf, Zertifikate automatisch zu erneuern. Es entstand Chaos.

💡 Wichtig

Das ist kein Synology-Problem. Es ist das Problem von jedem, der mehrere Dienste auf einem Server betreibt und sie über HTTPS nach außen exponieren möchte.

Die Lösung: Cloudflare Tunnel

Cloudflare Tunnel funktioniert umgekehrt wie der klassische Ansatz. Du öffnest keine Ports am Router nach außen — stattdessen installierst du einen Agenten (cloudflared), der selbst eine Verbindung zu Cloudflare aufbaut. Cloudflare leitet dann Anfragen über diesen Tunnel zu dir nach Hause. Der Router muss nichts wissen. Port-Forwarding existiert nicht. Zertifikate kümmern sich selbst.

Cloudflare DNS — správa subdomén a tunel záznamy
Nahraj: obrazky/cloudflare-02-dns-settings.png
📷 Cloudflare DNS — správa subdomén a tunel záznamy

Installation: 2 Minuten

Was du brauchst:

  • Gerät, das 24/7 läuft, mit Docker (Synology NAS, Raspberry Pi, Linux-PC)
  • Cloudflare-Konto (kostenlos)
  • Domain, die mit Cloudflare DNS verbunden ist
  • SSH-Zugang zum Gerät
Public Hostnames v Cloudflare Tunnel — každá aplikácia na vlastnej subdoméne
Nahraj: obrazky/cloudflare-03-public-hostnames.png
📷 Public Hostnames v Cloudflare Tunnel — každá aplikácia na vlastnej subdoméne

Was ich gewonnen habe

  • Keine Zertifikate — Cloudflare stellt sie aus und erneuert sie automatisch
  • Kein Port-Forwarding — der Router ahnt nicht, dass etwas läuft
  • Kein lokaler Reverse Proxy — der Tunnel erledigt das für dich
  • Einmal eingestellt, läuft es — monatelang musste ich nicht mehr zurückkehren

Wenn es einmal läuft, läuft es. Das ist für mich der größte Wert.

Ist es für jeden geeignet?

Cloudflare Tunnel macht Sinn, wenn du von außen sicher auf Heimdienste zugreifen möchtest, dich nicht um Zertifikate und Port-Forwarding kümmern möchtest, ein Gerät mit Docker und eine Domain hast.

Für mich war Cloudflare Tunnel ein Wendepunkt. Es hat mir stundenlange Konfiguration erspart. Wenn du in einer ähnlichen Situation bist — probiere es aus. Es kostet 2 Minuten.

Schritt-für-Schritt einrichten?

Ich habe eine vollständige Anleitung vorbereitet — von der Domain-Übertragung zu Cloudflare über Zero Trust Aktivierung und Docker-Netzwerk bis hin zu Public Hostname Routes mit Container Name statt IP.

Cloudflare Tunnel — vollständige Anleitung →

Cloudflare Tunnel: how I got rid of port forwarding, certificates and reverse proxy nightmares

For months I searched for a solution to occupied port 443. The solution came unexpectedly — and took 2 minutes to set up.

Cloudflare

If you have a server at home running 24/7 and start using it properly, sooner or later you hit the same problem. You want to access your apps from anywhere, through nice domains, over HTTPS. Seemingly simple requirement — in practice hours of configuration, expiring certificates and one port 443 that isn't enough for everyone.

The beginning: Let's Encrypt and first certificates

When I started activating apps on my server, I quickly realized that without HTTPS it wouldn't work. Synology DSM has built-in Let's Encrypt integration — free SSL certificates. It worked. For a while.

I gradually added a reverse proxy so I didn't have to remember ports — 192.168.1.101:8080 became nas.jurek.xyz. Elegant. Until I started adding more apps, each with its own subdomain.

Cloudflare Zero Trust dashboard — správa tunela a Public Hostnames
Nahraj: obrazky/cloudflare-01-tunnel-dashboard.png
📷 Cloudflare Zero Trust dashboard — správa tunela a Public Hostnames

The first big problem: port 443 occupied

The turning point came when I installed a virtual server that needed port 443. The port was occupied — the server used it for the reverse proxy. I couldn't have two services on the same port.

I searched for a solution for months. I tried various configurations, rebuilt the firewall. Let's Encrypt stopped automatically renewing certificates. Chaos ensued.

💡 Important

This is not a Synology problem. It is the problem of anyone who runs multiple services on one server and wants to expose them to the internet over HTTPS.

The solution: Cloudflare Tunnel

Cloudflare Tunnel works the opposite way to the classic approach. You don't open ports on the router — instead you install an agent (cloudflared) that itself establishes a connection out to Cloudflare. Cloudflare then routes requests through this tunnel to your home. The router doesn't need to know anything. Port forwarding doesn't exist. Certificates take care of themselves.

Cloudflare DNS — správa subdomén a tunel záznamy
Nahraj: obrazky/cloudflare-02-dns-settings.png
📷 Cloudflare DNS — správa subdomén a tunel záznamy

Installation: 2 minutes

What you need:

  • Device running 24/7 with Docker (Synology NAS, Raspberry Pi, Linux PC)
  • Cloudflare account (free)
  • Domain connected to Cloudflare DNS
  • SSH access to the device
Public Hostnames v Cloudflare Tunnel — každá aplikácia na vlastnej subdoméne
Nahraj: obrazky/cloudflare-03-public-hostnames.png
📷 Public Hostnames v Cloudflare Tunnel — každá aplikácia na vlastnej subdoméne

What I gained

  • No certificates — Cloudflare issues and renews them automatically
  • No port forwarding — the router doesn't know anything is running
  • No local reverse proxy — the tunnel handles it for you
  • Works once set up — I didn't need to return to it for months

Once it runs, it runs. That is the greatest value for me.

Is it for everyone?

Cloudflare Tunnel makes sense if you want to securely access home services from outside, don't want to deal with certificates and port forwarding, have a device with Docker and have a domain.

For me, Cloudflare Tunnel was a turning point. It saved me hours of configuration. If you're in a similar situation — try it. It takes 2 minutes.

Want to set it up step by step?

I have prepared a complete guide — from transferring your domain to Cloudflare, through Zero Trust activation and Docker network setup, to public hostname routes using container names instead of IP addresses.

Cloudflare Tunnel — complete guide →