Argo Tunnel

保護您的網路伺服器抵禦直接攻擊

當一款應用程式部署,開發和 IT 人員就必須花費時間追蹤它:配置 ACL、轉換 IP 位址,並使用諸如 GRE 通道等遲鈍的解决方案。

現在有更簡單更安全的方法來保護您的應用程式和網路伺服器,抵禦直接攻擊:Cloudflare 的 Argo Tunnel。

確保你的伺服器安全,無論其執行的是:公共雲端、私人雲端、Kubernetes 叢集,甚至是您電視下的 Mac mini。

已經是 Cloudflare 客戶嗎? 開始使用

"使用 Argo,我已經能降低防火牆的管理額外負荷,減少受攻擊面,並透過通道獲得高效能這項附加效益。"
Johan Bergström,
Netwrk 共同創辦人暨技術長

保護來源基礎設施的挑戰

您的來源 IP 位址和開放傳輸埠在高階的攻擊者眼中漏洞百出,容易受到攻擊,即時他們的雲端安全性服務比您落後也一樣。一些阻止直接 DDoS 攻擊或企圖利用資料洩漏的方法包括:建力 ACL 並設立來訪 IP 位址白名單,或建立 GRE 通道來獲取 IP 安全性。

這些方法的設置與維護都很痛苦,既缺乏整合性加密措施,也可能較慢又較貴。


將來源與 Cloudflare 直接安全連接

Cloudflare 輕量型的 Argo Tunnel 精靈會在您的來源網路伺服器與 Cloudflare 最近的資料中心之間架起一條加密通道,而且完全不需要開啟任何公共輸入埠。

使用防火牆封鎖所有來源伺服器埠和通訊協定後,HTTP/S 埠上的任何請求都將被丟棄,包括體積型的 DDoS 攻擊資料外洩嘗試:例如在傳輸過程中窺探資料或暴力破解密碼等攻擊,將被完全阻止。

Argo Tunnel 可讓您快速確保並加密傳往任何基礎結構的應用程式,讓您得以放心,專注於製作優秀的應用程式。現在您可以為來源流量加密,並隱藏您的網路伺服器 IP 位址,便不會發生直接攻擊。

了解更多關於 Argo Tunnel 的詳情

保護網頁伺服器抵禦直接攻擊

在您部署 Argo Tunnel 精靈並鎖定您的防火牆之後,只有透過 Cloudflare 網路的輸入網路流量能夠傳至您的應用程式的來源伺服器。

現在您的網頁伺服器的防火牆已會封鎖體機型 DDoS 攻擊和企圖使客戶資料外洩的嘗試。

Protect Web Servers from Direct Attacks
load balancing diagram

安全存取內部應用程式

Argo Tunnel 解決方案最適合用於僅允許適當的人員存取您想要用來向外呈現的內部應用程式 (也包括開發環境中的應用程式)。

Argo Tunnel 搭配Cloudflare 來存取時,使用者會經過大型身份辨認服務提供者驗證,諸如 Gsuite 和 Okta,不使用 VPN。

原先可由任何人透過其來源 IP 存取的應用程式,現在只允許經過驗證的使用者透過 Cloudflare 網路存取。

以智慧型路由加速來源流量

要使用 Argo Tunnel,您需要在 Cloudfare 儀表板中啟用 Argo 訂閱。Argo 訂閱可存取的服務包括:智慧型路由、Tunnel,以及分層快取。

Argo 利用 Cloudflare 的私人網路,將訪客路由傳送到最不壅塞且最可靠的路徑,以提高應用程式效能,智慧型路由平均可額外減少 35% 來源流量的延遲,並減少 27% 的連線錯誤。

了解更多

Argo Tunnel 使用程序詳解

設置 Argo Tunnel 來保護來源伺服器和傳輸埠非常簡單

  • 安裝通道精靈
  • 登入 Cloudflare
  • 開啟一條通道
  • 確認鎖定
  $ brew install cloudflare/cloudflare/cloudflared
==> Installing cloudflared from
cloudflare/cloudflare
==> Downloading https://warp.cloudflare.com/
dl/warp-2018.3.0-darwin-amd64.tgz
安裝通道精靈
使用 Homebrew,執行此指令即可在 Mac OSX上安裝 Argo Tunnel。欲了解更多安裝選項和下載適用於 Windows、Mac 或 Linux 的精靈,請參閱 Argo Tunnel 的相關文件
  $ cloudflared login
登入 Cloudflare
安裝 Argo Tunnel 守護程式後,請登入並選擇您想添加 Argo Tunnel 的區域,藉此與您的Cloudflare 代管主機進行聯結。
  $ cloudflared --hostname tunnel.example.com
  --url http://localhost:8000

INFO Registered at https://tunnel.example.com
開啟一條通道
為您想要建立 Argo Tunnel 連線的代管主機定義一個主機名稱。 Argo Tunnel 軟體將自動建立一筆 DNS 記錄,並讓它出現在您的 Cloudflare 的儀表板中,使您輕而易舉進行設定。
  $ netcat -v -z [Origin IP Address] 80
[Origin IP Address] 80 (http):
Connection refused
$ netcat -v -z [Origin IP Address] 443
[Origin IP Address] 443 (https):
Connection refused
確認傳輸埠 80 和 443 已鎖定
藉由直接使用傳輸埠 80 和 443 (而非透過 Cloudflare) 向來源伺服器傳送請求,只要連線遭到拒絕,我們就能確認 Argo Tunnel 已經成功啟動。

每個人都可以隨時開始使用 Argo

要開始使用 Argo Tunnel,您需要擁有 Cloudflare 方案並已訂閱 Argo。在 Cloudflare 的儀表板啟用 Argo 之後,您即可取用智慧型路由、分層快取和 Tunnel。

已經是 Cloudflare 客戶嗎? 開始使用

Cloudflare 的 Argo Free 方案 方案

+ $5/月

前 1 GB 為免費,之後每 GB 為 $0.10 美元。


包括智慧型路由、Tunnel 和分層快取

Cloudflare 的 Argo Pro 方案 方案

+ $5/月

前 1 GB 為免費,之後每 GB 為 $0.10 美元。


包括智慧型路由、Tunnel 和分層快取

Cloudflare 的 Argo Business 方案 方案

+ $5/月

前 1 GB 為免費,之後每 GB 為 $0.10 美元。


包括智慧型路由、Tunnel 和分層快取

Cloudflare 的 Argo Enterprise 方案 方案

+ $5/月

前 1 GB 為免費,之後每 GB 為 $0.10 美元。


包括智慧型路由、Tunnel 和分層快取

*依照預設所有 Enterprise 方案皆包含分層快取