*# Como publicar n8n na VPS atrás do Cloudflare: DNS, proxy, WAF e rate limit

Meta descrição: Aprenda a publicar n8n na VPS atrás do Cloudflare com DNS, proxy, WAF e rate limit configurados passo a passo para segurança e alta disponibilidade.

Se você quer publicar n8n na VPS atrás do Cloudflare do jeito certo, a ideia é simples: o n8n continua rodando no seu servidor (com controle total), mas quem “aparece” para a internet é o Cloudflare, aplicando DNS, proxy, HTTPS/SSL, além de camadas de proteção como WAF e rate limit. O resultado costuma ser uma publicação mais segura, estável e fácil de manter.

Neste guia, o foco é iniciante: vamos do básico (o que precisa existir na VPS) até as configurações no painel do Cloudflare e no proxy reverso. Você vai ver também cuidados importantes para não quebrar webhooks e integrações (algo comum no n8n).*

Uma imagem sobre Publicar n8n na VPS atrás do Cloudflare | Guia

Publicar o n8n em uma VPS é um passo excelente quando você quer automações rodando 24/7, com domínio próprio e liberdade para instalar o que precisar. O problema é que, quando você coloca o painel do n8n diretamente na internet, você também expõe um alvo: bots tentando login, varredura de portas e tráfego malicioso.

É aqui que o Cloudflare entra muito bem. Em vez de apontar o seu domínio diretamente para o IP do servidor “cru”, você coloca o Cloudflare como camada de entrada. Na prática, isso significa que:

  • O DNS do seu domínio fica no Cloudflare.
  • O Cloudflare pode atuar como proxy (o IP real da VPS não fica público).
  • Você ganha SSL/HTTPS fácil de administrar.
  • Você pode habilitar WAF e rate limit para reduzir ataques e abuso.

O que muita gente não percebe é que “publicar” não é só abrir o acesso. É garantir que:

1) seus webhooks funcionem (n8n depende disso),
2) o tráfego seja seguro (TLS/HTTPS),
3) sua instância aguente o dia a dia sem ficar recebendo lixo.

Ao longo do artigo, vamos construir essa publicação de forma organizada: primeiro a VPS, depois DNS, depois proxy reverso e HTTPS, e por fim as proteções do Cloudflare.

Dica importante antes de começar: o Cloudflare é ótimo, mas não substitui boas práticas no servidor. Mesmo com proxy ativado, continue usando firewall, atualizações e senhas fortes. Assim você evita o cenário clássico de “estava atrás do Cloudflare, então relaxei” — e aí surgem problemas.

No final, você terá um caminho completo para publicar n8n na VPS atrás do Cloudflare com configurações que fazem sentido para quem está começando, sem excesso de complexidade, mas com segurança de verdade.

Por que usar Cloudflare para proteger e expor o n8n na VPS

Quando você expõe o n8n publicamente, você está expondo duas coisas ao mesmo tempo: o painel de administração (onde existe login) e os endpoints de webhook (que precisam receber chamadas externas). Isso é normal — mas precisa ser feito com cuidado.

Usar o Cloudflare como “porta de entrada” ajuda porque ele resolve três dores comuns de quem está começando:

1) Esconder o IP real da VPS (proxy)
Ao ativar a nuvem laranja no DNS (proxy on), o visitante não vê o IP do seu servidor. Isso reduz ataques diretos e varreduras simples. Não é magia (o IP pode vazar por outros meios se você configurar mal), mas já melhora muito o cenário.

2) HTTPS e gestão de certificados mais tranquila
Mesmo quando você configura HTTPS no seu proxy reverso (Nginx/Traefik/Caddy), o Cloudflare facilita a vida: ele lida bem com TLS na borda, ajuda com redirecionamentos e ainda permite modos diferentes de SSL (o ideal é manter criptografia até o servidor).

3) Proteções prontas: WAF e rate limit
Aqui está o pulo do gato para n8n:

  • O WAF filtra padrões suspeitos (SQL injection, bots, scanners etc.).
  • O rate limit limita abuso em rotas sensíveis (por exemplo, tentativas repetidas de login).

Além disso, o Cloudflare normalmente melhora a resiliência: em picos de tráfego, ele absorve parte do impacto e bloqueia requisições ruins antes de chegarem na VPS.

Um ponto que vale entender, principalmente para iniciantes: Cloudflare não “hospeda” seu n8n. Ele só intermedia. Seu n8n continua rodando na VPS, então desempenho, disco, RAM e estabilidade ainda dependem do servidor.

Por isso, a combinação que costuma funcionar bem é:

  • VPS bem configurada (Docker, firewall, atualizações)
  • Proxy reverso com HTTPS
  • Cloudflare com proxy + WAF + rate limit

Feito isso, você consegue expor o n8n com domínio próprio com muito menos risco do que publicar direto no IP.

🤖 Se você quer ir além do “publicar” e começar a criar agentes no n8n

Depois que você publica o n8n com domínio e segurança, a pergunta natural vira: “ok, e agora quais automações eu construo e como deixo isso profissional?”.

Um caminho bem mão na massa para evoluir é a Formação Agentes de IA (n8n) da Hora de Codar. Ela é voltada para iniciantes e, ao mesmo tempo, te puxa para projetos reais: são 11+ cursos, 221+ aulas, 20h+ e 21+ projetos, com uma trilha que passa por instalação/configuração profissional, integrações, agentes com IA e workflows prontos para portfólio.

Se você quiser conhecer a grade e ver se faz sentido para o que você está montando na sua VPS, aqui está o link: https://app.horadecodar.com.br/lp/formacao-agentes-de-ia-n8n?utm_source=blog

Treinamento completo em n8n do básico ao avançado

Pré-requisitos e preparação da VPS para instalar o n8n

Antes de mexer no Cloudflare, vale garantir que a sua VPS está pronta para receber o n8n com estabilidade. O objetivo aqui é evitar problemas clássicos: n8n caindo, webhook falhando, erro de certificado e “funciona local, não funciona no domínio”.

Sistema e acesso
O cenário mais comum é Ubuntu LTS (ex.: 22.04). Garanta:

  • Acesso SSH funcionando
  • Atualizações em dia (packages atualizados)
  • Usuário com permissões adequadas (evite operar sempre como root, se possível)

Portas e firewall (o básico bem feito)
Você vai precisar, no mínimo:

  • Porta 22 (SSH) restrita (idealmente por IP, se possível)
  • Porta 80 (HTTP) e 443 (HTTPS) abertas para o mundo, porque é o proxy reverso que vai responder

Importante: evite publicar o n8n direto na porta 5678 para a internet. O mais comum é deixar o n8n “interno” (por exemplo, em uma rede Docker) e expor só o Nginx/Traefik.

Docker e Docker Compose (caminho mais prático)
Para iniciantes, rodar n8n via Docker costuma ser o caminho com menos dor de cabeça, porque padroniza instalação e facilita backup/migração. A ideia é:

  • n8n em container
  • banco/volume persistente
  • proxy reverso à frente

Variáveis importantes do n8n (para funcionar com domínio)
Quando você coloca o n8n atrás de proxy e HTTPS, alguns ajustes fazem diferença, como definir corretamente URL pública. Isso evita erros de redirect, callback de OAuth e links internos quebrados.

Exemplo de intenção (não é “copie e cole”, é para você entender):

  • Definir o host/base URL para o domínio público
  • Garantir que o n8n saiba que está em HTTPS quando o proxy termina TLS

Persistência e backups
Mesmo iniciando simples, pense em:

  • Volume para dados do n8n (não deixar tudo “dentro do container”)
  • Rotina de backup do volume e, se houver, do banco

Se você preparar a VPS com esses cuidados, as etapas seguintes (DNS do Cloudflare para n8n na VPS e proxy reverso) ficam previsíveis. E previsibilidade é metade do sucesso quando a gente está aprendendo a publicar serviços na internet.

Vídeo recomendado: instalando n8n na VPS (base perfeita antes do Cloudflare)

Para complementar este guia, vale assistir a um passo a passo de instalação do n8n em VPS. Isso ajuda muito, porque publicar n8n na VPS atrás do Cloudflare fica bem mais fácil quando sua instalação base está redondinha (Docker, portas e acesso).

Assista aqui: COMO INSTALAR n8n NA VPS EM 5 MINUTOS!

Se esse tema é novo para você, recomendo assistir e voltar para este artigo com o n8n já rodando, porque aí as etapas de DNS do Cloudflare para n8n na VPS, proxy e segurança ficam bem mais diretas.

Configurando DNS do Cloudflare para n8n na VPS

Com a VPS pronta, a etapa de DNS do Cloudflare para n8n na VPS é onde muita gente se confunde, porque o Cloudflare mistura DNS e proxy no mesmo lugar (a tal “nuvem”). Vamos por partes.

1) Adicione o domínio ao Cloudflare

No painel do Cloudflare, você adiciona seu domínio e ele vai pedir para trocar os nameservers no seu registrador (Registro.br, GoDaddy etc.). Só depois dessa troca o Cloudflare passa a ser autoridade do DNS.

2) Crie o registro DNS para o n8n

O padrão é criar um subdomínio, por exemplo:

  • n8n.seudominio.com

No Cloudflare, crie um registro do tipo A apontando para o IP público da sua VPS.

  • Name: n8n
  • IPv4 address: IP da VPS

3) Entenda a nuvem laranja (Proxy status)

Você verá um ícone de nuvem:

  • Proxied (laranja): o Cloudflare fica na frente (recomendado para proteger e esconder IP)
  • DNS only (cinza): aponta direto para a VPS (útil para testes, mas menos seguro)

Para o objetivo do artigo — publicar n8n na VPS atrás do Cloudflare — você normalmente vai deixar laranja.

4) Ajustes úteis: TTL e “DNS propagation”

TTL pode ficar em “Auto”. Depois de criar/editar registros, a propagação costuma ser rápida, mas mudanças de nameserver podem levar mais tempo.

5) Cuidado com o “IP real vazando”

Mesmo com proxy ligado, você pode acabar expondo o IP real se:

  • você criar um registro paralelo “DNS only” apontando para o mesmo servidor (ex.: origin.seudominio.com)
  • algum serviço fora do Cloudflare revelar o IP em headers, logs públicos ou respostas

A melhor prática é: o domínio público do n8n deve existir somente no Cloudflare com proxy habilitado.

6) Teste básico antes de seguir

Antes de configurar WAF/rate limit, faça o simples:

  • Confirme que n8n.seudominio.com resolve no DNS
  • Confirme que você consegue chegar no servidor via HTTP/HTTPS (mesmo que ainda dê erro de certificado, nessa fase)

Com o DNS pronto, o próximo passo é o que realmente “publica” a aplicação com qualidade: proxy reverso e SSL/HTTPS.

Configurando proxy reverso, HTTPS e SSL para o n8n

Aqui é onde a maioria das publicações dá certo (ou dá errado). O padrão saudável é: n8n não fica exposto diretamente, e sim atrás de um proxy reverso que cuida de HTTPS e encaminha as requisições para o container/serviço do n8n.

Por que proxy reverso é tão importante?

Porque ele resolve três pontos de uma vez:

  • Termina TLS (HTTPS) de forma correta
  • Centraliza redirecionamentos (HTTP → HTTPS)
  • Facilita headers e compatibilidade com aplicações atrás de proxy (como o n8n)

Escolha do proxy: Nginx, Traefik ou Caddy

Para iniciantes:

  • Nginx: muito comum e bem documentado
  • Traefik: ótimo com Docker e certificados automáticos
  • Caddy: simples para HTTPS automático

O “melhor” é o que você consegue manter. O importante é ter um.

Fluxo recomendado (mental model)

1) Usuário acessa https://n8n.seudominio.com
2) Cloudflare recebe (proxy) e repassa para sua VPS na 443
3) Proxy reverso (na VPS) recebe e encaminha internamente para o n8n (ex.: porta 5678 na rede Docker)

SSL no Cloudflare: modo ideal

No Cloudflare (SSL/TLS), existem modos como Flexible, Full e Full (strict). Para n8n, o mais correto costuma ser:

  • Full (strict): criptografia do navegador até o Cloudflare e do Cloudflare até sua VPS, com certificado válido no servidor

Evite Flexible: ele cifra só até o Cloudflare e fala HTTP com a VPS. Isso pode causar loops de redirect e deixa o trecho Cloudflare → VPS sem TLS.

Certificado na VPS: duas rotas comuns

  • Let’s Encrypt no proxy (Nginx/Traefik/Caddy) e Cloudflare em Full (strict)
  • Cloudflare Origin Certificate instalado no proxy e Cloudflare em Full (strict)

A segunda opção é bem prática quando você quer um certificado “feito para origin” e não quer depender do desafio HTTP-01 tradicional.

Detalhe que salva horas: headers e URL pública

Como o n8n fica atrás de proxy, ele precisa “entender” que o acesso público é HTTPS e qual é o host correto. Seu proxy deve encaminhar headers como Host e X-Forwarded-Proto. Sem isso, você pode ter:

  • links internos errados
  • callbacks OAuth quebrando
  • webhooks que respondem, mas a UI fica redirecionando errado

Se você acertar: DNS no Cloudflare + proxy reverso + SSL em Full (strict), você já terá o n8n publicado com domínio e HTTPS sólido. A próxima camada é aumentar a segurança com WAF e rate limit do Cloudflare no n8n.

💻 VPS para n8n: por que a Hostinger costuma ser uma escolha bem tranquila (principalmente para iniciantes)

Se você ainda está escolhendo onde hospedar, uma VPS que costuma facilitar bastante a vida para rodar n8n é a Hostinger. O motivo principal é reduzir atrito: os planos já são pensados para você escalar com CPU/RAM/NVMe conforme o projeto cresce, e a experiência de gerenciamento é bem amigável.

Eu indicaria começar olhando os planos KVM e escolher pelo seu volume (para muita automação e filas, mais RAM ajuda bastante). O link de indicação é este: https://www.hostinger.com.br/horadecodar

E se você for contratar, use o cupom HORADECODAR para garantir o desconto.

No fim, o que mais importa para o n8n é: estabilidade (99,9% uptime), NVMe, e conseguir aumentar recursos sem dor quando seus workflows começarem a rodar o dia inteiro.

Hostinger A melhor VPS para seu n8n

Configurando WAF, regras de segurança e rate limit do Cloudflare no n8n

Depois que o n8n está acessível por https://n8n.seudominio.com, chega a parte que faz diferença no mundo real: reduzir tentativa de invasão e abuso. Aqui entram configurar WAF do Cloudflare para n8n e aplicar rate limit do Cloudflare no n8n.

1) WAF (Web Application Firewall): comece pelo simples

No Cloudflare, o WAF funciona por regras. Para iniciantes, a estratégia é:

  • começar com regras prontas/gerenciadas (quando disponível no seu plano)
  • criar 1 ou 2 regras personalizadas para rotas sensíveis

O que costuma ser sensível no n8n?

  • Tela de login
  • Endpoints de edição/admin

Você pode criar uma regra para desafiar (challenge) ou bloquear tráfego suspeito que atinja paths específicos, principalmente se vier de países que você não atende, user agents estranhos ou padrões típicos de bot.

2) Rate limit: proteja o que é “tentado” muitas vezes

Rate limit é excelente para:

  • reduzir brute force no login
  • reduzir abuso em endpoints públicos

Atenção: n8n depende de webhooks. Se você colocar rate limit agressivo em /webhook ou rotas usadas por integrações legítimas, você pode quebrar automações.

Uma abordagem segura é:

  • aplicar rate limit forte em endpoints de autenticação/login
  • aplicar rate limit moderado em áreas administrativas
  • ser bem conservador em webhooks (ou limitar só por IPs/serviços conhecidos quando fizer sentido)

3) Regras de acesso: deixe o painel mais fechado que os webhooks

Um padrão que funciona bem é pensar em dois “tipos” de acesso:

  • Painel do n8n: só você e sua equipe (dá para restringir por IP, país, ou exigir challenge)
  • Webhooks: o mundo externo acessa (mas com validação no seu workflow, tokens, assinatura, etc.)

Se você fizer o contrário (painel aberto e webhook fechado), você sofre.

4) Boas práticas que combinam com Cloudflare

  • Ative 2FA no Cloudflare e também no n8n (quando aplicável)
  • Use senhas fortes e troque credenciais padrão
  • Mantenha a VPS atualizada
  • Se possível, use firewall permitindo 80/443 apenas via Cloudflare (requer lista de IPs do Cloudflare no firewall)

A grande ideia é: o Cloudflare vira uma “triagem” antes do tráfego chegar no seu servidor. Isso diminui ruído, melhora segurança e normalmente reduz consumo de recursos na VPS.

Com WAF e rate limit bem ajustados, você fecha o ciclo de publicação com segurança: DNS correto, proxy ativo, HTTPS sólido e proteções para o dia a dia.

Como o DNS do Cloudflare deve ser configurado para publicar o n8n na VPS?

Para publicar o n8n na VPS atrás do Cloudflare, acesse o painel do Cloudflare, adicione o domínio desejado e crie um registro A apontando para o IP da sua VPS. Certifique-se de que o proxy (ícone de nuvem laranja) esteja ativado para proteger o endereço IP real e aproveitar as funcionalidades de proteção e desempenho do Cloudflare.

Como proteger o n8n usando WAF e rate limit do Cloudflare?

No painel do Cloudflare, acesse a seção Firewall para habilitar o WAF (Web Application Firewall), protegendo o n8n contra ataques comuns da web. Adicionalmente, configure regras de rate limit para limitar o número de requisições por IP em determinado período, prevenindo abusos e ataques de força bruta.

Preciso realizar alguma configuração especial no n8n para funcionar atrás do Cloudflare?

Sim, é importante configurar corretamente o parâmetro WEBHOOKURL ou VUEAPPPUBLICURL do n8n para refletir o domínio protegido pelo Cloudflare. Isso garante o funcionamento adequado dos webhooks e interface, além de evitar problemas de redirecionamento e integração.

Conclusão

Publicar uma automação não é só “colocar no ar”: é garantir que o acesso seja previsível, seguro e que seus webhooks continuem funcionando. Neste guia, você viu o caminho completo para publicar n8n na VPS atrás do Cloudflare, passando por preparação da VPS, DNS do Cloudflare para n8n na VPS, proxy reverso com HTTPS/SSL e, por fim, camadas de proteção com configurar WAF do Cloudflare para n8n e rate limit do Cloudflare no n8n.

Se eu tivesse que resumir a receita do sucesso: use proxy reverso + SSL em Full (strict), mantenha o n8n “interno” (não exposto na 5678) e seja criterioso com WAF/rate limit para não bloquear webhooks legítimos.

Com isso, você fica com uma instância de n8n pronta para uso profissional — mais segura, com domínio próprio e com menos dor de cabeça no dia a dia.

Subscribe
Notify of
guest

0 Comentários
Oldest
Newest Most Voted
Inline Feedbacks
View all comments