Argo Tunnel

직접 공격으로부터 웹 서버 보호

애플리케이션이 배포되는 순간부터 개발자와 IT는 ACL을 구성하고, IP 주소를 회전하고, GRE 터널 같은 투박한 솔루션을 사용하는 등 애플리케이션 잠그기에 시간을 보냅니다.

직접 공격으로부터 애플리케이션과 웹 서버를 보호할 수 있는 더욱 간단하고 안전한 방법은 Cloudflare의 Argo Tunnel입니다.

서버가 공용 클라우드, 개인 클라우드, Kubernetes 클러스터 또는 심지어 TV로 보는 Mac mini 등 실행 위치가 어디든 관계없이 서버는 안전해야 합니다.

이미 Cloudflare 고객이신가요? 시작하기

"저는 Argo를 사용하면서 방화벽의 관리 오버헤드를 줄이고, 공격 노출 영역을 축소하고, 터널을 통해 더 높은 성능의 추가 혜택을 얻을 수 있게 되었습니다."
Johan Bergström,
Netwrk의 공동 설립자이자 CTO

원본 인프라 보호의 과제

귀사의 원본 IP 주소와 개방형 포트는 클라우드 기반 보안 서비스 뒤에 있을 때조차도 고급 공격자에게 노출되고 취약한 상태가 됩니다. 이러한 직접 DDoS 또는 데이터 침해 시도를 중지하기 위한 몇 가지 일반적인 방법은 ACL을 만들고 수신 IP 주소를 허용 목록화하거나 GRE 터널을 설정하고 IP 보안을 사용하는 것입니다.

이러한 방법은 설치와 유지 관리에 어려움이 따르고, 완벽하게 통합된 암호화가 없으며, 속도가 느려지고 비용이 많이 들 수 있습니다.


원본을 Cloudflare에 직접 안전하게 연결

Cloudflare의 경량 Argo Tunnel 데몬은 어떤 공공 인바운드 포트도 열지 않고 원본 웹 서버와 Cloudflare의 가장 가까운 데이터 센터 사이에 암호화된 터널을 만듭니다.

방화벽을 사용하여 모든 원본 서버 포트와 프로토콜을 잠근 후에는 볼류메트릭 DDoS 공격 등 HTTP/S 포트의 모든 요청이 삭제됩니다. 전송 중인 데이터 스누핑 또는 무차별 암호 대입 로그인 공격 같은 데이터 침해 시도는 완전히 차단됩니다.

Argo Tunnel을 통해 애플리케이션 트래픽을 신속하게 보호하고 어떤 유형의 인프라로도 암호화할 수 있으므로 우수한 애플리케이션 제공에만 집중할 수 있습니다. 이제 원점 트래픽을 암호화할 수 있으며 너무 직접적인 공격이 발생하지 않도록 웹 서버 IP 주소를 숨길 수 있습니다.

Argo Tunnel 이야기에 대해 자세히 알아보기

직접 공격으로부터 웹 서버 보호

Argo Tunnel 데몬을 배포하고 방화벽을 잠근 후에는 Cloudflare의 네트워크를 통한 인바운드 웹 트래픽만 애플리케이션의 원본 서버에 도달합니다.

이제는 웹 서버의 방화벽이 볼류메트릭 DDoS 공격과 고객 데이터 침해 시도를 차단합니다.

Protect Web Servers from Direct Attacks
load balancing diagram

내부 애플리케이션에 대한 보안 액세스

Argo Tunnel은 외부로 내보낼 내부 애플리케이션(개발 환경의 애플리케이션 포함)에 대한 액세스를 적합한 사람들게에만 허용할 수 있는 완벽한 솔루션입니다.

Argo Tunnel이 Cloudflare Access와 결합되면 VPN없이, Gsuite 및 Okta 같은 주요 ID 공급자가 사용자를 인증합니다.

원점 IP를 통해 액세스가 가능해진 애플리케이션은 이제 Cloudflare의 네트워크를 통해 인증된 사용자만 액세스할 수 있습니다.

스마트 라우팅으로 원본 트래픽 가속화

Argo Tunnel을 사용하려면 Cloudflare 대시보드에서 Argo 구독을 사용해야 합니다. Argo에는 스마트 라우팅, 터널 및 계층형 캐시에 대한 액세스가 포함되어 있습니다.

Argo Smart Routing은 Cloudflare의 사설망을 사용하여 막힘이 가장 적고 가장 안정적인 경로로 방문자를 라우팅함으로써 애플리케이션 성능을 높입니다. 평균 원본 트래픽 대기 시간이 35% 줄고 연결 오류가 27% 줄어듭니다.

자세한 정보

Argo Tunnel 연습

원본 서버 및 포트를 보호하도록 Argo Tunnel을 설정하는 것은 간단합니다

  • 터널 데몬 설치
  • Cloudflare에 로그인
  • 터널 시작
  • 잠금 확인
  $ brew install cloudflare/cloudflare/cloudflared
==> Installing cloudflared from
cloudflare/cloudflare
==> Downloading https://warp.cloudflare.com/
dl/warp-2018.3.0-darwin-amd64.tgz
터널 데몬 설치
Homebrew를 통해 이 명령을 사용하여 Mac OSX에 Argo Tunnel을 설치하세요. 다양한 설치 옵션을 보고 Windows, Mac 또는 Linux 용 데몬을 다운로드하려면 Argo Tunnel 문서를 방문하세요.
  $ cloudflared login
Cloudflare에 로그인
Argo Tunnel 데몬이 설치된 경우에는 로그인한 후 Argo Tunnel을 추가할 영역을 선택하여 Cloudflare 호스트와 클라이언트를 연결합니다.
  $ cloudflared --hostname tunnel.example.com
  --url http://localhost:8000

INFO Registered at https://tunnel.example.com
터널 시작
Argo Tunnel 연결을 설정할 호스트 이름을 정의하세요. Argo Tunnel 소프트웨어에서 DNS 레코드가 자동으로 생성되면 Cloudflare 대시보드에 표시되어 설치가 놀랄만큼 쉬워집니다.
  $ netcat -v -z [Origin IP Address] 80
[Origin IP Address] 80 (http):
Connection refused
$ netcat -v -z [Origin IP Address] 443
[Origin IP Address] 443 (https):
Connection refused
포트 80 및 443의 잠금 확인
Cloudflare를 통하지 않고 포트 80 및 443을 사용하여 원본 서버에 직접 요청을 전송하면 연결이 거부되고 Argo Tunnel이 성공적으로 활성화된 것을 확인할 수 있습니다.

누구나 Argo를 바로 사용할 수 있습니다.

Argo Tunnel을 사용하려면 Cloudflare 요금제와 Argo 구독이 필요합니다. Cloudflare 대시보드에서 Argo 사용을 설정하면 스마트 라우팅, 계층형 캐시 및 터널에 대한 액세스 권한을 받습니다.

이미 Cloudflare 고객이신가요? 시작하기

Cloudflare의 Argo를 위한 Free 요금제

+ $5//월

처음 1GB는 무료, 이후 GB당 $ 0.10.


스마트 라우팅, 터널 및 계층형 캐시 포함

Cloudflare의 Argo를 위한 Pro 요금제

+ $5//월

처음 1GB는 무료, 이후 GB당 $ 0.10.


스마트 라우팅, 터널 및 계층형 캐시 포함

Cloudflare의 Argo를 위한 Business 요금제

+ $5//월

처음 1GB는 무료, 이후 GB당 $ 0.10.


스마트 라우팅, 터널 및 계층형 캐시 포함

Cloudflare의 Argo를 위한 Enterprise 요금제

+ $5//월

처음 1GB는 무료, 이후 GB당 $ 0.10.


스마트 라우팅, 터널 및 계층형 캐시 포함

* 계층형 캐시는 모든 Enterprise 요금제에 기본적으로 포함됨