Argo Tunnel

保護您的網頁伺服器免受直接攻擊

從部署應用程式的那一刻起,開發人員和 IT 人員就會花時間鎖定它:設定 ACL,輪換 IP 位址以及使用像 GRE tunnel 這樣的笨重解決方案。

有一種更簡單,更安全的方法可以保護您的應用程式和網頁伺服器免受直接攻擊:Cloudflare 的 Argo Tunnel。

確保您的伺服器安全無論它是在何處運作中:公用雲端,私有雲端,Kubernetes 叢集,甚至是電視下的 Mac mini。

在儀表板中查看

正在尋找企業級解決方案? 聯絡銷售團隊

「透過 Argo,我已經能夠減少防火牆的管理開銷,減少攻擊表面,並使用 tunnel 獲得更高效能的額外好處。」
Johan Bergström
Netwrk 共同創辦人暨 CTO

保護來源基礎結構的挑戰

您的來源 IP 位址和開放連接埠是暴露的,並且容易受到進階攻擊者的攻擊,即使它們落後於雲端式安全性服務也是如此。阻止這些直接 DDoS 或資料外洩嘗試的一些常用方法包括:建立 ACL 並將傳入的 IP 位址列入允許清單,或建立 GRE 通道並啟用 IP 安全性。

這些方法的設定和維護過程都很痛苦,缺乏完全整合的加密,而且速度會更慢或成本更高。


安全地連接來源們直接到 Cloudflare 上

Cloudflare 輕量型 Argo Tunnel 精靈在來源網頁伺服器與 Cloudflare 最近的資料中心之間建立一條加密通道,而不必開啟公共輸入埠。

使用防火牆鎖定所有來源伺服器連接埠和通訊協定後,將丟棄 HTTP/S 連接埠上的任何請求,包括容量 DDoS 攻擊資料外洩嘗試 - 例如窺探傳輸中的資料或暴力登入攻擊 - 完全被封鎖。

借助 Argo Tunnel,您可以快速保護和加密任何類型基礎結構的應用程式流量,從而使您可以專注於提供出色的應用程式。 現在,您可以加密來源流量並隱藏您的網頁伺服器 IP 位址,所以不會發生直接攻擊。

瞭解更多 Argo Tunnel 相關歷史

argo tunnel protect web server

保護網頁伺服器免受直接攻擊

部署 Argo Tunnel 精靈並鎖定防火牆後,只有通過 Cloudflare 網路的入站 Web 流量才會到達應用程式的來源伺服器。

現在,您的網頁伺服器的防火牆封鎖了容量 DDoS 攻擊和客戶資料外洩嘗試。

argo tunnel secure access internal applications

對網路應用程式的安全存取

Argo Tunnel 是一個完美的解決方案,只允許合適的人員存取您希望其面向外部的內部應用程式(包括開發環境中的應用程式)。

當 Argo Tunnel 與 Cloudflare Access 結合使用時,使用者將藉由主要身分識別提供者(如 Gsuite 和 Okta)進行身份驗證,而無需 VPN。

任何人都可以透過來源 IP 存取的應用程式現在只能由經過身分驗證的使用者透過 Cloudflare 的網路存取。

利用 Smart Routing 加速來源流量

要使用 Argo Tunnel,您需要在 Cloudflare 儀表板中啟用 Argo 訂閱。Argo 可以訪問 Smart Routing、Tunnel 和分層快取。

Argo Smart Routing 使用 Cloudflare 的專用網路,透過最不擁擠和最可靠的路徑路由訪客,從而提高應用程式效能。Smart Routing 減少 30% 的平均原始流量延遲和 27% 的連接錯誤。

瞭解更多

Argo Tunnel 實際操練

設定 Argo Tunnel 來保護來源伺服器及連接埠並不難

  • 安裝 Tunnel 精靈
  • 登入 Cloudflare
  • 開始使用 Tunnel
  • 確認連接埠鎖定
$ brew install cloudflare/cloudflare/cloudflared
==> Installing cloudflared from
cloudflare/cloudflare
==> Downloading https://warp.cloudflare.com/
dl/warp-2018.3.0-darwin-amd64.tgz

安裝 Tunnel 精靈
使用 Homebrew,在 Mac OSX 上運作此命令來安裝 Argo Tunnel。有關更多安裝選項以及下載 Windows、Mac 或 Linux 的精靈,請前往 Argo Tunnel 文件
$ cloudflared 登入

登入 Cloudflare
安裝 Argo Tunnel 精靈後,首先登入並選擇要增加 Argo Tunnel 的區域,將用戶端與 Cloudflare 主機雙方聯繫在一起。
$ cloudflared --hostname tunnel.example.com
--url http://localhost:8000

INFO Registered at https://tunnel.example.com

開始使用 Tunnel
定義要與其建立 Argo Tunnel 連線的主機名稱。 Argo Tunnel 軟體將自動建立 DNS 記錄,顯示在您的Cloudflare 儀表板中,使設定變得異常簡單。
$ netcat -v -z [Origin IP Address] 80
[Origin IP Address] 80 (http):
Connection refused
$ netcat -v -z [Origin IP Address] 443 [Origin IP Address] 443 (https): Connection refused
確認連接埠鎖定:80 和 443
透過使用連接埠 80 和 443 直接向來源伺服器發送請求,而不是透過 Cloudflare,我們可以確認連線被拒絕並且 Argo Tunnel 已成功啟動。

主要功能

易於安裝的代理,效能費用低

易於安裝的代理,效能費用低

命令串設定

命令串設定

跨來源池進行負載平衡(與 Cloudflare <a href='/load-balancing/'>Load Balancer</a> 一起使用時)

跨來源池進行負載平衡(與 Cloudflare Load Balancer 一起使用時)

用於辨識 tunnel 的自訂標記

用於辨識 tunnel 的自訂標記

搭配 TLS 的加密 tunnel(來源端憑證)

搭配 TLS 的加密 tunnel(來源端憑證)

應用程式和通訊協定級錯誤記錄

應用程式和通訊協定級錯誤記錄

每個人都可以馬上開始使用 Argo

要開始使用 Argo Tunnel,您需要一個 Cloudflare 方案和一個 Argo 訂閱。 透過在 Cloudflare 儀表板中啟用 Argo,您將可以存取 Smart Routing,分層快取和 Tunnel。

已經是客戶?開始使用

Argo 搭配 Cloudflare Free Plan

+ $5/月

首先免費轉讓 1 GB;此後每 GB 0.10 美元。


包含 Smart Routing、Tunnel 和 Tiered Caching。

Argo 搭配 Cloudflare Pro Plan

+ $5/月

首先免費轉讓 1 GB;此後每 GB 0.10 美元。


包含 Smart Routing、Tunnel 和 Tiered Caching。

Argo 搭配 Cloudflare Business Plan

+ $5/月

首先免費轉讓 1 GB;此後每 GB 0.10 美元。


包含 Smart Routing、Tunnel 和 Tiered Caching。

Argo 搭配 Cloudflares Enterprise Plan

自訂

自訂定價


包含 Smart Routing、Tunnel 和分層快取*

* 預設情況下,所有 Enterprise Plan 都包含分層快取