Tunnel Argo

Proteggi i tuoi server Web da attacchi diretti

Dal momento in cui un'applicazione viene distribuita, gli sviluppatori e il personale IT passano il tempo a bloccarlo tramite configurazione ACL, rotazione degli indirizzi IP e utilizzo di soluzioni poco pratiche come i tunnel GRE.

Esiste un modo più semplice e sicuro per proteggere le tue applicazioni e i server Web dagli attacchi diretti: il tunnel Argo di Cloudflare.

Assicurati che il tuo server sia sicuro, indipendentemente da dove è in esecuzione: che sia un cloud pubblico, un cloud privato, un cluster Kubernetes o persino un Mac mini sotto il televisore.

Introduzione

"Con Argo, sono stato in grado di ridurre il sovraccarico amministrativo dei firewall e di ridurre la superficie di attacco con il beneficio aggiuntivo di prestazioni più elevate attraverso il tunnel."
Johan Bergström,
Co-fondatore e direttore tecnico di Netwrk

Le sfide della protezione dell'infrastruttura di origine

Gli indirizzi IP di origine e le porte aperte sono esposti e vulnerabili agli aggressori avanzati, anche quando si trovano dietro i servizi di sicurezza basati su cloud. Alcuni metodi comuni per bloccare questi tentativi diretti di DDoS o di violazione dei dati includono: creazione di ACL e whitelisting degli indirizzi IP in entrata o creazione di tunnel GRE e abilitazione della sicurezza IP.

Questi approcci sono difficoltosi da configurare e mantenere, mancano di crittografia completamente integrata e possono essere più lenti o più costosi.


Collega in modo sicuro le origini direttamente a Cloudflare

Il leggero daemon Tunnel Argo di Cloudflare crea un tunnel crittografato tra il server Web di origine e il data center più vicino di Cloudflare, il tutto senza aprire porte pubbliche in entrata.

Dopo aver bloccato tutte le porte e i protocolli del server di origine utilizzando il firewall, qualsiasi richiesta sulle porte HTTP/S viene interrotta, compresi gli attacchi DDoSvolumetrici. I tentativi di violazione dei dati, come l'intercettazione dei dati in transito o gli attacchi di accesso con metodo forza bruta, sono completamente bloccati.

Tunnel Argo consente di proteggere e crittografare rapidamente il traffico delle applicazioni su qualsiasi tipo di infrastruttura, consentendo di concentrarsi sulla distribuzione di applicazioni eccezionali. Ora è possibile crittografare il traffico di origine e nascondere gli indirizzi IP del server Web in modo che non possano verificarsi attacchi diretti.

Scopri di più sulla storia del Tunnel Argo

Proteggi i server Web da attacchi diretti

Dopo aver distribuito il daemon Tunnel Argo e bloccato il firewall, solo il traffico Web in entrata attraverso la rete Cloudflare raggiunge i server di origine dell'applicazione.

Ora il firewall del tuo server Web blocca gli attacchi DDoS volumetrici e i tentativi di violazione dei dati dei clienti.

Protect Web Servers from Direct Attacks
load balancing diagram

Accesso sicuro alle applicazioni interne

Tunnel Argo è la soluzione perfetta per consentire solo alle persone giuste l'accesso alle applicazioni interne (comprese quelle negli ambienti di sviluppo) che ti piacerebbe utilizzare dall'esterno.

Quando Tunnel Argo è combinato con Cloudflare access, gli utenti sono autenticati dai principali provider di identità, come Gsuite e Okta, senza una VPN.

Le applicazioni una volta accessibili a chiunque attraverso l'IP di origine sono ora accessibili solo da utenti autenticati attraverso la rete di Cloudflare.

Accelera il traffico di origine con Smart routing

Per utilizzare Tunnel Argo, devi abilitare il tuo abbonamento Argo nella dashboard di Cloudflare. Argo include l'accesso a: Smart routing, tunnel e memorizzazione nella cache a livelli.

Lo Smart routing di Argo migliora le prestazioni delle applicazioni indirizzando i visitatori attraverso i percorsi meno congestionati e più affidabili, utilizzando la rete privata di Cloudflare. Smart routing riduce la latenza media del traffico di origine del 35% e gli errori di connessione del 27%.

Ulteriori informazioni

Guida al Tunnel Argo

Configurare Tunnel Argo per proteggere i server e le porte di origine è facile

  • Installa Daemon Tunnel
  • Effettua l'accesso a Cloudflare
  • Crea un Tunnel
  • Conferma il blocco
  $ brew install cloudflare/cloudflare/cloudflared
==> Installing cloudflared from
cloudflare/cloudflare
==> Downloading https://warp.cloudflare.com/
dl/warp-2018.3.0-darwin-amd64.tgz
Installa Daemon Tunnel
Utilizzando Homebrew, esegui questo comando per installare Tunnel Argo su Mac OSX. Per ulteriori opzioni di installazione e per scaricare il daemon per Windows, Mac o Linux, visita la documentazione Tunnel Argo.
  $ cloudflared login
Effettua l'accesso a Cloudflare
Dopo aver installato il daemon Tunnel Argo associa il client al tuo host Cloudflare effettuando il login e selezionando la zona in cui desideri aggiungere Tunnel Argo.
  $ cloudflared --hostname tunnel.example.com
  --url http://localhost:8000

INFO Registered at https://tunnel.example.com
Crea un Tunnel
Definisci un nome host con cui si desidera stabilire una connessione Tunnel Argo. Il software Tunnel Argo creerà automaticamente un record DNS, visualizzato nella dashboard di Cloudflare, rendendo incredibilmente semplice l'installazione.
  $ netcat -v -z [Origin IP Address] 80
[Origin IP Address] 80 (http):
Connection refused
$ netcat -v -z [Origin IP Address] 443
[Origin IP Address] 443 (https):
Connection refused
Conferma il blocco delle porte 80 e 443
Inviando una richiesta al server di origine direttamente utilizzando le porte 80 e 443, anziché tramite Cloudflare, possiamo confermare che la connessione è stata rifiutata e Tunnel Argo è stato attivato con successo.

Tutti possono iniziare a usare Argo

Per iniziare a utilizzare Tunnel Argo, avrai bisogno di un piano Cloudflare e un abbonamento Argo. Abilitando Argo nella dashboard di Cloudflare, riceverai l'accesso a Smart routing, alla memorizzazione nella cache a livelli e al tunnel.

Introduzione

Piano Gratuito Argo di Cloudflare

+ $5/

Primo 1 GB di trasferimento gratuito; successivamente $0,10 a GB.


Include Smart routing, Tunnel e memorizzazione nella cache a livelli

Piano Pro Argo di Cloudflare

+ $5/

Primo 1 GB di trasferimento gratuito; successivamente $0,10 a GB.


Include Smart routing, Tunnel e memorizzazione nella cache a livelli

Piano Business Argo di Cloudflare

+ $5/

Primo 1 GB di trasferimento gratuito; successivamente $0,10 a GB.


Include Smart routing, Tunnel e memorizzazione nella cache a livelli

Piano Enterprise Argo di Cloudflare

Personalizzato

Prezzi personalizzati


Include Smart routing, Tunnel e memorizzazione nella cache a livelli*

* Memorizzazione nella cache a livelli inclusa per impostazione predefinita in tutti i piani aziendali