
cloudflared selbst hosten – der einfache Weg
Yulei ChenCloudflared ist der Client für Cloudflare Tunnel - ein Daemon, der private Services über das Cloudflare Edge Network erreichbar macht. Statt Ports zu öffnen oder Firewalls zu konfigurieren, lässt du cloudflared neben deinen Services laufen und Cloudflare kümmert sich um den Rest: TLS, DDoS-Schutz, Caching und globales Routing.
Sliplane ist eine Managed-Container-Plattform, die das Betreiben von cloudflared schmerzlos macht. Mit One-Click-Deployment verbindest du deine Sliplane-Services in wenigen Minuten mit Cloudflare Tunnel - kein manuelles Docker-Setup, keine SSH-Sessions, keine Infrastruktur zum Verwalten.
Voraussetzungen
Vor dem Deploy brauchst du zwei Dinge:
- Einen Sliplane-Account (kostenlose Trial verfügbar)
- Einen Cloudflare Tunnel Token aus dem Cloudflare Zero Trust Dashboard
So bekommst du deinen Tunnel Token
- Geh zum Cloudflare Zero Trust Dashboard
- Geh zu Networks > Tunnels
- Klick auf Create a tunnel und wähl Cloudflared
- Gib deinem Tunnel einen Namen und klick auf Save tunnel
- Kopier den Tunnel Token aus dem Install-Befehl (das ist der lange String nach
--token)
Halt den Token bereit - den brauchst du beim Deploy auf Sliplane.
Quick Start
Sliplane bietet One-Click-Deployment mit Presets.
- Klick auf den Deploy-Button oben
- Ersetze den Platzhalter-Wert von
TUNNEL_TOKENmit deinem echten Cloudflare Tunnel Token - Wähl einen Server. Wenn du dich gerade erst angemeldet hast, bekommst du einen 48-Stunden-Trial-Server
- Klick auf Deploy!
Nach dem Deploy geh zurück zum Cloudflare Zero Trust Dashboard. Dein Tunnel sollte innerhalb weniger Sekunden als Connected angezeigt werden.
Über das Preset
Der One-Click-Deploy oben nutzt Sliplanes cloudflared-Preset. Das steckt drin:
- Offizielles
cloudflare/cloudflaredImage mit gepinntem Version-Tag (2026.3.0 zum Zeitpunkt dieses Artikels - prüf Docker Hub für neuere Versionen) - Führt den Befehl
tunnel --no-autoupdate runaus, der sich mit deinem konfigurierten Tunnel verbindet TUNNEL_TOKENEnvironment-Variable zur Authentifizierung- Deployed als privater Service (keine öffentlichen Ports nötig, da cloudflared sich ausgehend mit Cloudflare verbindet)
Nächste Schritte
Sobald cloudflared läuft, musst du deine Tunnel-Routen im Cloudflare Zero Trust Dashboard konfigurieren, um Traffic zu deinen Sliplane-Services zu leiten.
Public Hostnames konfigurieren
Im Cloudflare Zero Trust Dashboard:
- Geh zu Networks > Tunnels und klick auf deinen Tunnel
- Wechsel zum Public Hostname Tab
- Klick auf Add a public hostname
- Setz die Subdomain und Domain, die du routen willst
- Unter Service setz den Type auf
HTTPund die URL auf den internen Hostnamen deines Sliplane-Services (z.B.my-service.internal:3000)
Sliplanes internes Netzwerk erlaubt cloudflared, andere Services auf dem gleichen Server über ihren .internal Hostnamen zu erreichen. Das heißt, Traffic fließt von Cloudflares Edge direkt zu deinem Service, ohne jemals dem öffentlichen Internet ausgesetzt zu sein.
Environment-Variablen
Das Preset nutzt eine zentrale Environment-Variable:
| Variable | Beschreibung |
|---|---|
TUNNEL_TOKEN | Dein Cloudflare Tunnel Token (erforderlich) |
Du kannst auch zusätzliche Konfiguration über Environment-Variablen übergeben. Die cloudflared Environment-Variablen-Dokumentation listet alle verfügbaren Optionen.
Logging
Standardmäßig gehen cloudflared-Logs nach STDOUT, was gut mit Sliplanes eingebautem Log-Viewer funktioniert. Du kannst die Logs prüfen, um zu verifizieren, dass der Tunnel verbunden ist und welche Requests geproxied werden. Allgemeine Docker-Log-Tipps findest du in unserem Post how to use Docker logs.
Troubleshooting
Wenn dein Tunnel im Cloudflare Dashboard als Disconnected angezeigt wird:
- Prüf nochmal, ob dein
TUNNEL_TOKEN-Wert korrekt ist - Schau in die Service-Logs auf Sliplane nach Fehlermeldungen
- Achte drauf, dass der Tunnel nicht im Cloudflare Dashboard gelöscht wurde
Wenn Requests deine Services nicht erreichen:
- Prüf den internen Hostnamen und Port in deiner Public-Hostname-Config
- Achte drauf, dass der Ziel-Service auf dem gleichen Sliplane-Server läuft
- Prüf, ob der Ziel-Service auf dem richtigen Port lauscht
Kostenvergleich
Natürlich kannst du cloudflared auch bei anderen Cloud-Providern betreiben. Hier ein Preisvergleich der gängigsten Optionen:
| Provider | vCPU Cores | RAM | Disk | Geschätzte monatliche Kosten | Hinweise |
|---|---|---|---|---|---|
| Sliplane | 2 | 2 GB | 40 GB | €9 | Abrechnung pro Server |
| Render | 1 | 2 GB | 40 GB | ~$35-$45 | VM Small |
| Fly.io | 2 | 2 GB | 40 GB | ~$20-$25 | VM + Volume |
| Railway | 2 | 2 GB | 40 GB | ~$15-$66 | Nutzungsbasiert |
Da cloudflared sehr ressourcenschonend ist, wirst du es wahrscheinlich neben anderen Services auf dem gleichen Sliplane-Server betreiben - die effektiven Kosten sind also praktisch null.
FAQ
Wofür kann ich Cloudflare Tunnel nutzen?
Cloudflare Tunnel lässt dich jeden HTTP- oder TCP-Service sicher ins Internet exponieren, ohne Ports zu öffnen. Typische Einsatzzwecke sind selbst gehostete Web-Apps, APIs und Dashboards hinter Cloudflares CDN und DDoS-Schutz. Wenn du z.B. n8n auf Sliplane betreibst, kannst du es über deine eigene Domain mit Cloudflare Tunnel erreichbar machen.
Kann ich mehrere Services über einen Tunnel routen?
Ja. Eine einzelne cloudflared-Instanz kann Traffic an mehrere Services leiten. Füg einfach mehrere Public Hostnames im Cloudflare Zero Trust Dashboard hinzu, die jeweils auf verschiedene interne Services und Ports zeigen. Das ist einer der größten Vorteile von Cloudflare Tunnel.
Wie aktualisiere ich cloudflared?
Änder den Image-Tag in deinen Service-Einstellungen auf Sliplane und redeploy. Prüf Docker Hub für die neueste stabile Version. Das Preset deaktiviert Auto-Updates im Container (--no-autoupdate), damit du kontrollierst, wann Updates passieren.
Ist cloudflared kostenlos?
Ja. Cloudflare Tunnel ist im kostenlosen Cloudflare-Plan enthalten. Du zahlst nur für den Server, auf dem der cloudflared-Container läuft.
Kann ich cloudflared mit jeder Domain nutzen?
Deine Domain muss in deinem Cloudflare-Account eingerichtet sein (entweder als volles DNS-Setup oder per CNAME). Sobald die Domain hinzugefügt ist, kannst du Tunnel-Routen für jede Subdomain erstellen. Cloudflare kümmert sich automatisch um TLS-Zertifikate.