Argo Tunnel

保护您的网络服务器,抵御直接攻击

从部署应用程序的那一刻起,开发人员和 IT 人员就会花时间锁定它:配置 ACL、轮换 IP 地址以及使用像 GRE 隧道这样的笨重解决方案。

有一种更简单、更安全的方法可以保护您的应用程序和 Web 服务器免受直接攻击:Cloudflare 的 Argo Tunnel。

确保您的服务器安全,无论它在何处运行:公共云、私有云、Kubernetes 群集,甚至是电视下方的 Mac mini。

在仪表板中查看

寻找企业级解决方案? 联系销售

“借助 Argo,我能够减少防火墙的管理开销,减少攻击面,并通过隧道获得更高性能这个额外的好处。”
Johan Bergström
Netwrk 联合创始人兼首席技术官

保护原始基础设施的挑战

您的原始 IP 地址和开放端口是暴露的,容易受到高级攻击者的攻击,即使您通过基于云的安全服务保护它们。阻止这些直接 DDoS 或数据泄露企图的常用方法包括:创建 ACL 并将传入的 IP 地址列入允许名单,或建立 GRE 隧道并启用 IP 安全功能。

设置和维护这些方法都很费力,缺乏完全集成的加密,而且速度更慢或成本更高。


直接将原始服务器安全连接到 Cloudflare

Cloudflare 的轻量级 Argo Tunnel 守护程序可在您的原始 Web 服务器和 Cloudflare 最近的数据中心之间创建加密隧道,而无需打开任何公共入站端口。

使用您的防火墙锁定所有源站端口和协议后,将丢弃 HTTP/S 端口上的任何请求,包括容量耗尽 DDoS 攻击数据泄露尝试被完全阻止,例如窥探传输中的数据或暴力登录攻击。

通过 Argo Tunnel,您可以快速保护和加密任何类型基础设施的应用程序流量,从而使您能够专注于提供出色的应用程序。 现在,您可以加密原始流量并隐藏您 Web 服务器的 IP 地址,从而避免直接攻击。

了解有关 Argo Tunnel 的更多信息

argo tunnel protect web server

保护网络服务器,抵御直接攻击

部署 Argo Tunnel 守护程序并锁定防火墙后,只有通过 Cloudflare 网络的入站 Web 流量才能到达应用程序的原始服务器。

现在,您的 Web 服务器防火墙能够阻止容量耗尽 DDoS 攻击和客户数据泄露尝试。

argo tunnel secure access internal applications

安全访问内部应用程序

Argo Tunnel 是完美的解决方案,只允许合适的人员访问您想要面向外部的内部应用程序(包括开发环境中的应用程序)。

结合使用 Argo Tunnel 和 Cloudflare Access 时,将通过主要身份提供商(如 Gsuite 和 Okta)对用户进行身份验证,而无需 VPN。

任何人都能通过原始 IP 访问的应用程序,现在只能由经过身份验证的用户通过 Cloudflare 的网络访问。

利用智能路由加速原始流量

要使用 Argo Tunnel,您需要在 Cloudflare 仪表板中启用 Argo 订阅。Argo 可以访问 Smart Routing、Tunnel 和 Tiered Caching。

Argo Smart Routing 通过使用 Cloudflare 的专用网络将访问者路由到最不拥塞、最可靠的路径,从而提高应用程序的性能。Smart Routing 将平均原始流量延迟降低 30%,将连接错误降低 27%。

了解更多

Argo Tunnel 演示

设置 Argo Tunnel 以保护原始服务器和端口非常简单

  • 安装隧道守护程序
  • 登录 Cloudflare
  • 启动一个隧道
  • 确认锁定
$ brew install cloudflare/cloudflare/cloudflared
==> Installing cloudflared from
cloudflare/cloudflare
==> Downloading https://warp.cloudflare.com/
dl/warp-2018.3.0-darwin-amd64.tgz

安装隧道守护程序
使用 Homebrew,运行此命令,在 Mac OSX 上安装 Argo Tunnel。更多安装选项以及如何下载 Windows、Mac或 Linux 下的守护程序,请访问 Argo Tunnel 文档
$ cloudflared 登录

登录 Cloudflare
安装 Argo Tunnel 守护程序后,登录并选择要添加 Argo Tunnel 的区域,从而将客户端与您的 Cloudflare 主机关联。
$ cloudflared --hostname tunnel.example.com
--url http://localhost:8000

INFO Registered at https://tunnel.example.com

启动一个隧道
定义要与其建立 Argo Tunnel 连接的主机名。 Argo Tunnel 软件将自动创建 DNS 记录,显示在您的 Cloudflare 仪表板中,使设置变得非常简单。
$ netcat -v -z [Origin IP Address] 80
[Origin IP Address] 80 (http):
Connection refused
$ netcat -v -z [Origin IP Address] 443 [Origin IP Address] 443 (https): Connection refused
确认锁定端口 80 和 443
直接使用端口 80 和 443(而非通过 Cloudflare)向原始服务器发送请求,我们就能确认连接被拒绝并且 Argo Tunnel 已成功激活。

关键功能

<a href='/products/argo-smart-routing/'>Argo Smart Routing</a> 包含在内

Argo Smart Routing 包含在内

代理易于安装,对性能的影响小

代理易于安装,对性能的影响小

命令行配置

命令行配置

跨原始池进行负载均衡(与 Cloudflare <a href='/load-balancing/'>Load Balancer</a> 一起使用时)

跨原始池进行负载均衡(与 Cloudflare Load Balancer 一起使用时)

用于标识隧道的自定义标记

用于标识隧道的自定义标记

带 TLS 的加密隧道(原始端证书)

带 TLS 的加密隧道(原始端证书)

应用程序和协议级错误日志记录

应用程序和协议级错误日志记录

人人都能马上开始使用 Argo

要开始使用 Argo Tunnel,您需要一个 Cloudflare 计划和一个 Argo 订阅。 通过在 Cloudflare dashboard中启用 Argo,您将能够访问 Smart Routing,、Tiered Caching 和 Tunnel。

已经是客户?开始使用

Argo 搭配 Cloudflare Free Plan

+ $5/月

首个 1 GB 免费;此后每 GB 0.10 美元。


包含 Smart Routing、Tunnel 和 Tiered Caching

Argo 搭配 Cloudflare Pro Plan

+ $5/月

首个 1 GB 免费;此后每 GB 0.10 美元。


包含 Smart Routing、Tunnel 和 Tiered Caching

Argo 搭配 Cloudflare Business Plan

+ $5/月

首个 1 GB 免费;此后每 GB 0.10 美元。


包含 Smart Routing、Tunnel 和 Tiered Caching

Argo 搭配 Cloudflare Enterprise Plan

定制

自定义定价


包含 Smart Routing、Tunnel 和 Tiered Caching*

* 所有 Enterprise Plan 默认包含 Tiered Caching