Protéger vos serveurs Web des attaques directes
À partir du moment où une application est déployée, les développeurs et les informaticiens passent du temps à la verrouiller : configuration des ACL, rotation des adresses IP et utilisation de solutions bancales comme les tunnels GRE.
Il existe un moyen plus simple et plus sûr de protéger vos applications et vos serveurs web contre les attaques directes: Argo Tunnel de Cloudflare.
Assurez-vous que votre serveur est sécurisé, quel que soit son emplacement : cloud public, cloud privé, cluster Kubernetes ou même Mac mini installé sous votre téléviseur.
Les adresses IP et les ports ouverts de votre serveur d’origine sont exposés et vulnérables aux attaques sophistiquées, même lorsqu’ils se trouvent derrière vos services de sécurité hébergés dans le cloud. Les méthodes suivantes sont couramment utilisées pour stopper ces attaques DDoS directes ou ces tentatives de violation de données : création d’ACL et liste blanche des adresses IP entrantes, ou établissement de tunnels GRE et activation de la sécurité IP.
Ces approches sont compliquées à configurer et à maintenir, manquent de chiffrement entièrement intégré et peuvent s’avérer plus lentes ou plus coûteuses.
Argo Tunnel, le daemon léger de Cloudflare, crée un tunnel chiffré entre votre serveur Web d’origine et le datacenter de Cloudflare le plus proche, le tout sans ouvrir un port d’entrée public.
Après le verrouillage de tous les ports et protocoles du serveur d’origine à l’aide de votre pare-feu, toutes les requêtes sur les ports HTTP/S seront abandonnées, y compris les attaques DDoS volumétriques. Les tentatives d'atteinte à la protection des données, comme l’espionnage des données en transit ou les attaques par force brute des identifiants de connexion, sont complètement bloquées.
Argo Tunnel vous permet de rapidement sécuriser et chiffrer le trafic d’une application vers tout type d’infrastructure et de vous concentrer sur la création d’application de qualité. Vous pouvez désormais chiffrer le trafic d’origine et masquer les adresses IP de votre serveur Web afin d’empêcher la survenue d’attaques directes.
Après le déploiement du daemon Argo Tunnel et le verrouillage de votre pare-feu, seul le trafic Web entrant transitant par le réseau de Cloudflare atteindra les serveurs d’origine de votre application.
Le pare-feu de votre serveur Web bloque maintenant les attaques DDoS volumétriques et les tentatives de violation des données des clients.
Argo Tunnel constitue la solution parfaite pour autoriser uniquement les bonnes personnes à accéder aux applications internes (notamment celles des environnements de développement) que vous souhaiteriez rendre disponibles en externe.
Quand Argo Tunnel est combiné avec Cloudflare Access, les utilisateurs sont authentifiés par les principaux fournisseurs d’identité comme Gsuite et Okta, sans VPN.
Les applications qui étaient accessibles à tous via l’adresse IP d’origine sont désormais accessibles uniquement par des utilisateurs authentifiés via le réseau de Cloudflare.
Pour utiliser Argo Tunnel, vous aurez besoin d’activer votre abonnement Argo sur le tableau de bord Cloudflare. Argo inclut l'accès à : Smart Routing, Tunnel et Tiered Caching.
Argo Smart Routing améliore les performances de votre application en acheminant les visiteurs sur les chemins les moins saturés et les plus fiables, grâce au réseau privé de Cloudflare. Smart Routing réduit la latence moyenne du trafic d’origine de 30 % et les erreurs de connexion de 27 %.
La configuration d’Argo Tunnel pour protéger les serveurs et les ports d’origine est facile.
$ brew install cloudflare / cloudflare / cloudflared
== > Installation cloudflared from
cloudflare / cloudflare
== > Téléchargement https://warp.cloudflare.com/
dl / warp-2018.3. 0-darwin-amd64.tgz
$ cloudflared connexion
$ cloudflared --hostname tunnel.example.com
--url http: // localhost: 8000
INFO Enregistré sur https://tunnel.example.com
$ netcat -v -z [Adresse IP d'origine] 80
[Adresse IP d'origine] 80 (http):
Connexion refusée
$ netcat -v -z [Adresse IP d'origine ] 443
[Adresse IP d'origine] 443 (https):
Connexion refusée
Argo Smart Routing inclus
Agent facile à installer avec de faibles frais liés à la performance
Configuration par lignes de commande
Équilibrage de charge sur les pools d’origine (en cas d’utilisation avec l’équilibreur de charge de Cloudflare)
Balises personnalisées pour identifier les tunnels
Tunnels chiffrés avec TLS (certificats côté serveur d’origine)
Enregistrement des erreurs au niveau de l’application et du protocole
Pour commencer à utiliser Argo Tunnel, vous devez disposer d’une offre Cloudflare et d’un abonnement à Argo. En activant Argo dans le Cloudflare dashboard, vous aurez accès à Smart Routing, Tiered Caching et Tunnel.
Déjà client ? Commencer
+ $5/mois
Premier Go de transfert gratuit, 0,10 $ par Go supplémentaire.
Comprend Smart Routing, Tunnel et Tiered Caching
+ $5/mois
Premier Go de transfert gratuit, 0,10 $ par Go supplémentaire.
Comprend Smart Routing, Tunnel et Tiered Caching
+ $5/mois
Premier Go de transfert gratuit, 0,10 $ par Go supplémentaire.
Comprend Smart Routing, Tunnel et Tiered Caching
Personnalisation
Tarification personnalisée
Comprend Smart Routing, Tunnel et Tiered Caching*
* Tiered Caching est inclus par défaut dans toutes les offres Enterprise