Schützen Sie Ihre Webserver vor direkten Angriffen
Von dem Moment an, in dem eine Anwendung bereitgestellt wird, beginnen die Entwickler und die IT, sie abzuriegeln: Sie konfigurieren Zugriffskontrolllisten, rotieren IP-Adressen und verwenden umständliche Lösungen wie GRE-Tunnel.
Es gibt eine einfachere und sicherere Möglichkeit, Ihre Anwendungen und Webserver vor direkten Angriffen zu schützen:Argo Tunnel von Cloudflare
Sorgen Sie dafür, dass Ihr Server sicher ist, egal, wo er betrieben wird: in einer öffentlichen Cloud, einer privaten Cloud, einem Kubernetes-Cluster oder sogar auf einem Mac mini unter Ihrem Fernsehgerät.
Sie sind bereits Kunde? Erste Schritte
Ihre Ursprungs-IP-Adressen und offenen Ports liegen frei und sind auch dann anfällig für geschickte Angreifer, wenn sie von Ihren cloudbasierten Sicherheitsservices geschützt werden. Häufig werden diese direkten DDoS-Angriffe und Datenmissbrauchsversuche mit folgenden Mitteln bekämpft: Man erstellt Zugriffskontrolllisten und setzt eingehende IP-Adressen auf eine Positivliste oder man richtet GRE-Tunnel ein und aktiviert die IP-Sicherheit.
Diese Ansätze erfordern viel Aufwand für die Einrichtung und Pflege, verfügen nicht über eine vollständig integrierte Verschlüsselung und können langsamer und teurer werden.
Der ressourceneffiziente Argo Tunnel-Daemon von Cloudflare stellt einen verschlüsselten Tunnel zwischen Ihrem Ursprungsserver und dem nächstgelegenen Cloudflare-Rechenzentrum her – ganz ohne öffentliche eingehende Ports zu öffnen.
Nachdem alle Ports und Protokolle des Ursprungsservers mithilfe Ihrer Firewall verschlossen wurden, werden jegliche Anforderungen an HTTP/S-Ports fallen gelassen, einschließlich volumetrischer DDoS-Angriffe. Versuchter Datenmissbrauch – etwa das Ausspähen von Daten bei der Übertragung oder Brute-Force-Anmeldeversuche – wird vollständig blockiert.
Mit Argo Tunnel können Sie Anwendungsdatenverkehr zu jeder Art von Infrastruktur schnell sichern und verschlüsseln. Dadurch gewinnen Sie Zeit, die Sie darauf verwenden können, großartige Anwendungen bereitzustellen. Sie haben nun die Möglichkeit, Ihren Ursprungsdatenverkehr zu verschlüsseln und die IP-Adressen Ihres Webservers zu verbergen. Direkte Angriffe werden dadurch verhindert.
Nachdem Sie den Argo Tunnel-Daemon bereitgestellt und Ihre Firewall geschlossen haben, kommt nur noch eingehender Datenverkehr über das Cloudflare-Netzwerk bei den Ursprungsservern Ihrer Anwendungen an.
Die Firewall Ihres Servers blockiert ab sofort volumetrische DDoS-Angriffe und verhindert Versuche, an Kundendaten zu gelangen.
Argo Tunnel ist eine hervorragende Lösung, um sicherzustellen, dass nur die richtigen Leute auf interne Anwendungen zugreifen können (darunter auch Anwendungen in Entwicklungsumgebungen), wenn diese nach außen hin offen sein sollen.
Wenn Argo Tunnel mit Cloudflare Access kombiniert wird, werden die Benutzer von namhaften Identitätsanbietern wie Gsuite und Okta ohne VPN authentifiziert.
Anwendungen, auf die zuvor jeder über die Ursprungs-IP-Adresse zugreifen konnte, sind ab sofort nur noch authentifizierten Benutzern über das Netzwerk von Cloudflare zugänglich.
Wenn Sie Argo Tunnel verwenden möchten, müssen Sie Ihr Argo-Abonnement im Cloudflare-Dashboard aktivieren. Argo beinhaltet den Zugriff auf:Smart Routing, Tunnel und Tiered Caching
Argo Smart Routing verbessert die Anwendungs-Performance, indem Besucher im privaten Netzwerk von Cloudflare über die am wenigsten belasteten und die verlässlichsten Pfade geleitet werden. Smart Routing verringert die durchschnittliche Latenz beim Ursprungsdatenverkehr um 35 % und Verbindungsfehler um 27 %.
Die Einrichtung von Argo Tunnel zum Schutz von Servern und Ports ist ganz einfach.
$ brew install cloudflare/cloudflare/cloudflared
==> Installing cloudflared from
cloudflare/cloudflare
==> Downloading https://warp.cloudflare.com/
dl/warp-2018.3.0-darwin-amd64.tgz
$ cloudflared login
$ cloudflared --hostname tunnel.example.com
--url http://localhost:8000
INFO Registered at https://tunnel.example.com
$ netcat -v -z [Origin IP Address] 80
[Origin IP Address] 80 (http):
Connection refused
$ netcat -v -z [Origin IP Address] 443
[Origin IP Address] 443 (https):
Connection refused
Sie benötigen einen Cloudflare-Tarif und ein Argo-Abonnement, um Argo Tunnel nutzen zu können. Wenn Sie Argo im Cloudflare-Dashboard aktivieren, erhalten Sie Zugriff auf Smart Routing, Tiered Caching und Tunnel.
Sie sind bereits Kunde? Erste Schritte
+ $5/Monat
Übertragung des ersten 1 GB kostenlos; danach $0,10 pro GB
Smart Routing, Tunnel und Tiered Caching inbegriffen
+ $5/Monat
Übertragung des ersten 1 GB kostenlos; danach $0,10 pro GB
Smart Routing, Tunnel und Tiered Caching inbegriffen
+ $5/Monat
Übertragung des ersten 1 GB kostenlos; danach $0,10 pro GB
Smart Routing, Tunnel und Tiered Caching inbegriffen
+ $5/Monat
Übertragung des ersten 1 GB kostenlos; danach $0,10 pro GB
Smart Routing, Tunnel und Tiered Caching inbegriffen
* Tiered Caching ist standardmäßig in allen Enterprise-Tarifen inbegriffen