基于Cloudflare Worker构建IPv4至IPv6内网穿透网关的最佳实践
本文最后更新于 2026年1月15日 晚上
基于Cloudflare Worker构建IPv4至IPv6内网穿透网关的最佳实践
背景与需求
随着家庭宽带与移动网络IPv6的普及,许多家庭数据中心(HomeLab)、NAS及软路由设备已获取公网IPv6地址。然而,在当前的公共网络环境(如企业内网、传统公共Wi-Fi)中,纯IPv4环境依然占据主导地位,导致用户无法直接通过IPv6地址访问内网服务。
本文将介绍一种利用 Cloudflare Worker 作为无服务器边缘代理的解决方案。该方案采用 “动态扁平化子域名” 策略,实现了从公网IPv4环境到内网IPv6服务的无缝桥接。其特点在于配置极其精简、原生支持HTTPS加密,并可结合 Cloudflare Zero Trust 实现金融级的安全访问控制。
架构核心设计
该方案的核心逻辑是利用 Cloudflare 的全球边缘网络作为“中转站”。当用户在IPv4环境下发起请求时,Cloudflare 边缘节点接收请求,并通过 Worker 脚本将流量代理转发至用户的 IPv6 源站。
为了解决多端口服务访问及 SSL 证书匹配问题,本方案采用如下命名规范:
端口号-网关标识.主域名
例如,若网关标识定义为 gw,主域名为 example.com:
- 访问
911-gw.example.com$\rightarrow$ 自动转发至内网 IPv6 主机的911端口。 - 访问
5000-gw.example.com$\rightarrow$ 自动转发至内网 IPv6 主机的5000端口。
这种设计利用了 Cloudflare 通用 SSL 证书对一级泛域名(*.example.com)的支持,避免了多级子域名导致的证书错误,同时无需为每个端口单独配置规则。
实施部署指南
第一步:DNS 泛解析配置
在 Cloudflare DNS 管理面板中,需添加一条通配符 A 记录,将特定模式的流量引导至 Cloudflare 代理网络。
- Type(类型):
A - Name(名称):
*-gw(此处gw为示例前缀,可自定义,如*-4) - Content(内容):
192.0.2.1(保留地址,作为占位符) - Proxy status(代理状态): Proxied (开启代理)
注:
192.0.2.1仅用于让 DNS 解析生效,实际流量将由后续配置的 Worker 拦截处理,不会真正流向该 IP。
第二步:部署边缘代理脚本 (Worker)
创建一个新的 Cloudflare Worker,并部署以下代码。该脚本负责解析子域名中的端口信息、伪造请求头以适配内网服务安全策略,并处理响应重定向。
1 | |
第三步:配置路由触发器 (Triggers)
在 Worker 的 Settings -> Triggers 页面添加路由规则,确保所有符合格式的请求都能触发该脚本。
- Route:
*-gw.example.com/* - Zone:
example.com
至此,基础的代理功能已部署完毕。用户访问 911-gw.example.com 即可通过 IPv4 网络访问位于 IPv6 内网的 911 端口服务。
安全增强:集成 Cloudflare Zero Trust
由于该方案将内网端口暴露在公网,为了防止未经授权的访问或暴力破解,强烈建议结合 Cloudflare Zero Trust (Access) 构建安全边界。
配置流程:
- 进入 Zero Trust 控制台,导航至 Access -> Applications。
- 添加一个 Self-hosted 应用。
- Application Domain 配置:
- Subdomain:
*-gw(支持通配符,一次性保护所有端口) - Domain:
example.com
- Subdomain:
- Policies (准入策略) 配置:
- Action: Allow
- Include: 选择 Emails 或 Emails ending in,填入允许访问的邮箱地址。
效果说明:
启用 Zero Trust 后,当访问任何 *-gw.example.com 域名时,Cloudflare 会优先拦截请求并展示身份验证页面。用户必须通过邮箱验证码或 SSO 登录通过后,流量才会经过 Worker 转发至内网。这一机制从网络边缘层面彻底杜绝了端口扫描和未授权访问风险。
方案总结
相比于传统的路径重写代理或VPN方案,基于 Cloudflare Worker 的“扁平化子域名”方案具有显著优势:
- 兼容性极佳:无需侵入修改 HTML/JS 代码,天然适配所有 Web 应用(包括 WebSocket)。
- HTTPS 原生支持:利用 Cloudflare 免费证书,无需在内网设备上折腾 SSL 证书。
- 运维成本低:一次配置,永久适用。新增内网服务无需修改 Worker 代码,仅需通过 URL 端口号区分。
- 安全性高:配合 Zero Trust,实现了零信任架构下的内网穿透。
该方案是目前解决 IPv4 环境访问 IPv6 家庭数据中心的理想选择。