Proteggi i tuoi server Web da attacchi diretti
Dal momento in cui un'applicazione viene distribuita, gli sviluppatori e il personale IT passano il tempo a bloccarlo tramite configurazione ACL, rotazione degli indirizzi IP e utilizzo di soluzioni poco pratiche come i tunnel GRE.
Esiste un modo più semplice e sicuro per proteggere le tue applicazioni e i server Web dagli attacchi diretti: il Argo Tunnel di Cloudflare.
Assicurati che il tuo server sia sicuro, indipendentemente da dove si trova: che sia un cloud pubblico, un cloud privato, un cluster Kubernetes o anche di un Mac mini sotto il televisore.
Cerchi soluzioni di livello enterprise? Contatta il reparto Vendite
Gli indirizzi IP di origine e le porte aperte sono esposti e vulnerabili agli aggressori più sofisticati, anche quando si nascondono dietro servizi di sicurezza basati su cloud. Alcuni metodi comuni per bloccare questi tentativi diretti di DDoS o di violazione dei dati includono: creazione di ACL e allowlisting degli indirizzi IP in entrata o creazione di tunnel GRE e abilitazione della sicurezza IP.
Questi approcci sono difficoltosi da configurare e mantenere, mancano di crittografia completamente integrata e possono essere più lenti o più costosi.
Il leggero daemon Argo Tunnel di Cloudflare crea un tunnel crittografato tra il server Web di origine e il datacenter di Cloudflare più vicino, senza aprire porte pubbliche in entrata.
Dopo aver bloccato tutte le porte e i protocolli del server di origine utilizzando il firewall, qualsiasi richiesta sulle porte HTTP/S viene interrotta, compresi gli attacchi DDoS volumetrici. I tentativi di violazione dei dati, come l'intercettazione dei dati in transito o gli attacchi di accesso "brute force", vengono completamente bloccati.
Argo Tunnel consente di proteggere e crittografare rapidamente il traffico delle applicazioni su qualsiasi tipo di infrastruttura, consentendo di concentrarsi sulla distribuzione di applicazioni eccezionali. Ora è possibile crittografare il traffico di origine e nascondere gli indirizzi IP del server Web in modo che non possano verificarsi attacchi diretti.
Scopri di più sulla storia di Argo Tunnel
Dopo aver distribuito il daemon Argo Tunnel e bloccato il firewall, solo il traffico Web in entrata attraverso la rete Cloudflare raggiunge i server di origine dell'applicazione.
Ora il firewall del tuo server Web blocca gli attacchi DDoS volumetrici e i tentativi di violazione dei dati dei clienti.
Argo Tunnel è la soluzione perfetta per consentire solo alle persone giuste l'accesso alle applicazioni interne (comprese quelle negli ambienti di sviluppo) che ti piacerebbe utilizzare dall'esterno.
Combinando Argo Tunnel con Cloudflare Access, gli utenti sono autenticati da importanti provider di identità, come Gsuite e Okta, senza VPN.
Le applicazioni una volta accessibili a chiunque attraverso l'IP di origine sono ora accessibili solo da utenti autenticati attraverso la rete Cloudflare.
Per utilizzare Tunnel Argo, devi abilitare il tuo abbonamento Argo nel dashboard di Cloudflare. Argo include l'accesso a: Smart routing, Tunnel e Tiered Caching.
Argo Smart Routing migliora le prestazioni delle applicazioni inoltrando i visitatori verso i percorsi meno congestionati e più affidabili, utilizzando la rete privata Cloudflare. Smart Routing riduce la latenza media del traffico di origine del 30% e gli errori di connessione del 27%.
Ulteriori informazioni
Configurare Argo Tunnel per proteggere le porte e i server di origine è facile
$ brew install cloudflare/cloudflare/cloudflared ==> Installing cloudflared from cloudflare/cloudflare ==> Downloading https://warp.cloudflare.com/ dl/warp-2018.3.0-darwin-amd64.tgz
$ cloudflared login
$ cloudflared --hostname tunnel.example.com --url http://localhost:8000 INFO Registered at https://tunnel.example.com
$ netcat -v -z [Origin IP Address] 80 [Origin IP Address] 80 (http):Connection refused $ netcat -v -z [Origin IP Address] 443 [Origin IP Address] 443 (https): Connection refused
Argo Smart Routing incluso
Agente facile da installare con ridotto sovraccarico sulle prestazioni
Configurazione dalla riga di comando
Protezione dagli attacchi DDoS
Bilanciamento del carico tra pool di origine (se usato con Cloudflare Load Balancer)
Tag personalizzati per l’identificazione dei tunnel
Tunnel crittografati con TLS (certificati lato origine)
Log degli errori a livello di protocollo e applicativi
Per iniziare a utilizzare Argo Tunnel, avrai bisogno di un piano Cloudflare e un abbonamento Argo. Abilitando Argo nella dashboard di Cloudflare, riceverai l'accesso a Smart Routing, Tiered Caching e Tunnel.
Sei già cliente? Inizia subito
+ $5/Mese
1 GB di trasferimento gratis, poi $0,10/GB.
Include Smart Routing, Tunnel e Tiered Caching
Personalizzato
Prezzi personalizzati
Con Smart Routing, Tunnel e Tiered Caching*
* Tiered Caching in dotazione per impostazione predefinita con tutti i piani Enterprise
Argo Tunnel
Le informazioni fornite a Cloudflare sono disciplinate dai termini della nostra Informativa sulla privacy.
To provide you with the best possible experience on our website, we may use cookies, as described here.By clicking accept, closing this banner, or continuing to browse our websites, you consent to the use of such cookies.