Cloudflare Tunnel

직접 공격으로부터 웹 서버 보호

애플리케이션이 배포되는 순간부터, 개발자와 IT는 ACL 구성, IP 주소 회전 및 GRE 터널과 같은 투박한 솔루션을 사용하여 차단하느라 시간을 소비합니다.

애플리케이션과 웹 서버를 직접 공격에서 보호할 수 있는 더 간단하고 더 안전한 방법이 있습니다. Cloudflare Tunnel입니다.

서버가 공용 클라우드, 사설 클라우드, Kubernetes 클러스터 또는 심지어 TV 아래에 있는 Mac mini 등 어디에서 운영되고 있든 관계없이 안전하게 유지됩니다.

이미 고객이십니까? 시작하기

원본 인프라 보호의 문제점

원본 IP 주소와 개방형 포트는 클라우드 기반 보안 서비스의 보호를 받는 경우라도 할지라도 고도의 공격에 노출되어 있고 취약합니다. 이러한 직접적인 DDoS 공격이나 데이터 유출 시도를 막는 일반적인 방법으로는 ACL를 만들어 수신된 IP 주소의 화이트리스트를 작성하거나 GRE 터널을 설정해 IP 보안을 활성화하는 방법이 있습니다.

이러한 접근 방식은 설정하고 유지하기 까다롭고 완전히 통합된 암호화가 부족하고, 속도가 느리거나 비용이 많이 들 수 있습니다.

원본을 Cloudflare에 직접 안전하게 연결

Tunnel 디먼은 원본 웹 서버와 Cloudflare의 가장 가까운 데이터 센터 간에 암호화된 터널을 생성하며 이 모든 것은 공용 인바운드 포트를 열지 않고 이루어집니다.

방화벽을 사용하여 모든 원본 서버 포트 및 프로토콜을 잠근 후, 볼류메트릭 DDoS 공격을 포함해 HTTP/S 포트에 대한 모든 요청이 중단됩니다. 전송 중인 데이터의 스누핑 또는 무차별 대입 로그인 공격과 같은 데이터 침해 시도를 완전히 차단합니다.

Tunnel을 사용하면 모든 유형의 인프라에 대한 응용 프로그램 트래픽을 빠르게 보호 및 암호화할 수 있어 우수한 응용 프로그램 제공에 집중할 수 있습니다. 이제 원본 트래픽을 암호화하고 웹 서버 IP 주소를 숨겨 직접 공격이 이루어지지 않습니다.

Tunnel에 대해 자세히 알아보세요.

직접 공격으로부터 웹 서버 보호

Tunnel 디먼을 배포하고 방화벽을 차단한 후에는 Cloudflare 네트워크를 통한 인바운드 웹 트래픽만 응용 프로그램 원본 서버에 도달합니다.이제 웹 서버의 방화벽이 볼류메트릭 DDoS 공격 및 고객 데이터 침해 시도를 차단합니다.

내부 응용 프로그램에 대한 보안 액세스

Tunnel은 적절한 사람만 외부에 연결하려는 내부 응용 프로그램(개발 환경 내에 있는 응용 프로그램 포함)에 액세스할 수 있도록 허용하는 데 적합한 솔루션입니다.Tunnel을 Cloudflare Access와 결합하면, 사용자는 VPN 없이 Gsuite 및 Okta와 같은 주요 ID 공급자의 인증을 받게 됩니다.원본 IP를 통해 누구나 액세스할 수 있었던 응용 프로그램은 이제 Cloudflare의 네트워크를 통해 인증된 사용자만 액세스할 수 있습니다.

스마트 라우팅을 통한 원본 트래픽 가속화

Tunnel을 사용하려면 Cloudflare Dashboard에서 Argo 구독을 활성화해야 합니다. Argo는 스마트 라우팅, Tunnel, Tiered Caching에 대한 액세스를 포함합니다.

Argo Smart Routing은 Cloudflare의 사설 네트워크를 사용하여 가장 혼잡도가 낮고 안정적인 경로로 방문자를 라우팅함으로써 애플리케이션 성능을 높여줍니다. Smart Routing은 원본 트래픽 대기 시간을 평균 30% 단축하고 연결 오류를 27% 줄입니다.

자세한 정보

주요 기능

낮은 성능 오버헤드로 간편하게 설치할 수 있는 에이전트
명령줄 구성
원본 풀 전체에 걸쳐 부하 분산(Cloudflare Load Balancer와 함께 사용 시)
터널을 식별하기 위한 사용자 지정 태그
TLS로 암호화된 터널(원본 측 인증서)
애플리케이션 및 프로토콜 수준 오류 로깅

약 25백만 개의 인터넷 자산에서 신뢰