Argo Tunnel

Protéger vos serveurs Web des attaques directes

À partir du moment où une application est déployée, les développeurs et les informaticiens passent du temps à la verrouiller : configuration des ACL, rotation des adresses IP et utilisation de solutions bancales comme les tunnels GRE.

Il existe un moyen plus simple et plus sûr de protéger vos applications et vos serveurs web contre les attaques directes: Argo Tunnel de Cloudflare.

Assurez-vous que votre serveur est sécurisé, quel que soit son emplacement : cloud public, cloud privé, cluster Kubernetes ou même Mac mini installé sous votre téléviseur.

Déjà client ? Commencer

« Avec Argo, j’ai pu réduire les frais d’administration des pare-feu, réduire la surface d’attaque et bénéficier de meilleures performances via le tunnel. »
Johan Bergström
Co-fondateur et directeur de la technologie de Netwrk

Problèmes liés à la protection de l’infrastructure d’origine

Les adresses IP et les ports ouverts de votre serveur d’origine sont exposés et vulnérables aux attaques sophistiquées, même lorsqu’ils se trouvent derrière vos services de sécurité hébergés dans le cloud. Les méthodes suivantes sont couramment utilisées pour stopper ces attaques DDoS directes ou ces tentatives de violation de données : création d’ACL et liste blanche des adresses IP entrantes ou établissement de tunnels GRE et activation de la sécurité IP.

Ces approches sont compliquées à configurer et à maintenir, manquent de chiffrement entièrement intégré et peuvent s’avérer plus lentes ou plus coûteuses.


Connexion sécurisée des serveurs d’origine directement à Cloudflare

Argo Tunnel, le daemon léger de Cloudflare, crée un tunnel chiffré entre votre serveur Web d’origine et le datacenter de Cloudflare le plus proche, le tout sans ouvrir un port d’entrée public.

Après le verrouillage de tous les ports et protocoles du serveur d’origine à l’aide de votre pare-feu, toutes les requêtes sur les ports HTTP/S seront abandonnées, y compris les attaques DDoS volumétriques. Les tentatives d'atteinte à la protection des données, comme l’espionnage des données en transit ou les attaques par force brute des identifiants de connexion, sont complètement bloquées.

Argo Tunnel vous permet de rapidement sécuriser et chiffrer le trafic d’une application vers tout type d’infrastructure et de vous concentrer sur la création d’application de qualité. Vous pouvez désormais chiffrer le trafic d’origine et masquer les adresses IP de votre serveur Web afin d’empêcher la survenue d’attaques directes.

En savoir plus sur l’histoire d’Argo Tunnel

argo tunnel protect web server

Protection des serveurs Web contre les attaques directes

Après le déploiement du daemon Argo Tunnel et le verrouillage de votre pare-feu, seul le trafic Web entrant transitant par le réseau de Cloudflare atteindra les serveurs d’origine de votre application.

Le pare-feu de votre serveur Web bloque maintenant les attaques DDoS volumétriques et les tentatives de violation des données des clients.

argo tunnel secure access internal applications

Accès sécurisé aux applications internes

Argo Tunnel constitue la solution parfaite pour autoriser uniquement les bonnes personnes à accéder aux applications internes (notamment celles des environnements de développement) que vous souhaiteriez rendre disponibles en externe.

Quand Argo Tunnel est combiné avec Cloudflare Access, les utilisateurs sont authentifiés par les principaux fournisseurs d’identité comme Gsuite et Okta, sans VPN.

Les applications qui étaient accessibles à tous via l’adresse IP d’origine sont désormais accessibles uniquement par des utilisateurs authentifiés via le réseau de Cloudflare.

Accélération du trafic d’origine avec le routage intelligent (Smart Routing)

Pour utiliser Argo Tunnel, vous aurez besoin d’activer votre abonnement Argo sur le tableau de bord Cloudflare. Argo inclut l'accès à : Smart Routing, Tunnel et Tiered Caching.

Argo Smart Routing améliore les performances de votre application en acheminant les visiteurs sur les chemins les moins saturés et les plus fiables, grâce au réseau privé de Cloudflare. Smart Routing réduit la latence moyenne du trafic d’origine de 30% % et les erreurs de connexion de 27% %.

En savoir plus

Démonstration pas à pas d’Argo Tunnel

La configuration d’Argo Tunnel pour protéger les serveurs et les ports d’origine est facile.

  • Installer Tunnel Daemon
  • Vous connecter à Cloudflare
  • Démarrer un tunnel
  • Confirmer le verrouillage
 $   brew   install cloudflare / cloudflare / cloudflared  
 == > Installation cloudflared from 
cloudflare / cloudflare  
 == > Téléchargement https://warp.cloudflare.com/ 
dl / warp-2018.3. 0-darwin-amd64.tgz 

Installer Tunnel Daemon
À l’aide de Homebrew, exécutez cette commande pour installer Argo Tunnel sur Mac OSX. Pour plus d’options d'installation et pour télécharger le daemon pour Windows, Mac ou Linux, consultez la documentation d'Argo Tunnel.
 $   cloudflared   connexion 

Vous connecter à Cloudflare
Après avoir installé le daemon Argo Tunnel, associez le client à votre hôte Cloudflare en vous connectant et en sélectionnant la zone dans laquelle vous souhaitez ajouter Argo Tunnel.
 $   cloudflared   --hostname tunnel.example.com 
--url http: // localhost: 8000  
  
 INFO Enregistré sur https://tunnel.example.com 

Démarrer un tunnel
Spécifiez un nom d’hôte avec lequel établir une connexion Argo Tunnel. Le logiciel Argo Tunnel va automatiquement créer un enregistrement DNS qui va apparaître sur votre tableau de bord Cloudflare, rendant la configuration incroyablement simple.
 $   netcat   -v -z [Adresse IP d'origine] 80  
 [Adresse IP d'origine] 80 (http): 
Connexion refusée
$ netcat -v -z [Adresse IP d'origine ] 443 [Adresse IP d'origine] 443 (https): Connexion refusée
Confirmer le verrouillage des ports 80 et 443
En envoyant une requête directement au serveur d’origine en utilisant les ports 80 et 443, plutôt que via Cloudflare, nous pouvons confirmer que la connexion est refusée et qu’Argo Tunnel a été activé avec succès.

Fonctionnalités principales

[Argo Smart Routing](/products/argo-smart-routing/) inclus

[Argo Smart Routing](/products/argo-smart-routing/) inclus

Agent facile à installer avec de faibles frais liés à la performance

Agent facile à installer avec de faibles frais liés à la performance

Configuration par lignes de commande

Configuration par lignes de commande

[Protection contre les attaques DDoS](/ddos/)

[Protection contre les attaques DDoS](/ddos/)

Équilibrage de charge sur les pools d’origine (en cas d’utilisation avec l’[équilibreur de charge](/load-balancing/) de Cloudflare)

Équilibrage de charge sur les pools d’origine (en cas d’utilisation avec l’[équilibreur de charge](/load-balancing/) de Cloudflare)

Balises personnalisées pour identifier les tunnels

Balises personnalisées pour identifier les tunnels

Tunnels chiffrés avec TLS (certificats côté serveur d’origine)

Tunnels chiffrés avec TLS (certificats côté serveur d’origine)

Enregistrement des erreurs au niveau de l’application et du protocole

Enregistrement des erreurs au niveau de l’application et du protocole

Tout le monde peut commencer à utiliser Argo dès maintenant

Pour commencer à utiliser Argo Tunnel, vous devez disposer d’une offre Cloudflare et d’un abonnement à Argo. En activant Argo dans le Cloudflare dashboard, vous aurez accès à Smart Routing, Tiered Caching et Tunnel.

Déjà client ? Commencer

Argo pour l’offre gratuite de Cloudflare

+ $5/mois

Premier Go de transfert gratuit, 0,10 $ par Go supplémentaire.


Comprend Smart Routing, Tunnel et Tiered Caching

Argo pour l’offre Pro de Cloudflare

+ $5/mois

Premier Go de transfert gratuit, 0,10 $ par Go supplémentaire.


Comprend Smart Routing, Tunnel et Tiered Caching

Argo pour l’offre Business de Cloudflare

+ $5/mois

Premier Go de transfert gratuit, 0,10 $ par Go supplémentaire.


Comprend Smart Routing, Tunnel et Tiered Caching

Argo pour l’offre Enterprise de Cloudflare

Personnalisation

Tarification personnalisée


Comprend Smart Routing, Tunnel et Tiered Caching*

* Tiered Caching est inclus par défaut dans toutes les offres Enterprise