Cloudflare Tunnel

Protect your web servers from direct attack

從部署應用程式的那一刻起,開發人員和 IT 人員就會花時間鎖定它:設定 ACL,輪換 IP 位址以及使用像 GRE tunnel 這樣的笨重解決方案。

There’s a simpler and more secure way to protect your applications and web servers from direct attacks: Cloudflare Tunnel.

確保您的伺服器安全無論它是在何處運作中:公用雲端,私有雲端,Kubernetes 叢集,甚至是電視下的 Mac mini。

已經是客戶?開始使用

保護來源基礎結構的挑戰

您的原始 IP 地址和開放埠暴露在外,容易受到進階攻擊者的攻擊,即使通過基於雲的安全服務保護它們也如此。阻止這些直接 DDoS 攻擊或資料洩露企圖的常用方法包括:創建 ACL 並將傳入的 IP 地址列入允許名單,或建立 GRE 隧道和啟用 IP 安全功能。

這些方法的設定和維護過程都很痛苦,缺乏完全整合的加密,而且速度會更慢或成本更高。

安全地連接來源們直接到 Cloudflare 上

Tunnel 精靈在您的原始 Web 伺服器和 Cloudflare 最近的資料中心之間創建一條加密隧道——無需打開任何公共入站埠。

使用防火牆鎖定所有來源伺服器連接埠和通訊協定後,將丟棄 HTTP/S 連接埠上的任何請求,包括容量 DDoS 攻擊資料外洩嘗試 - 例如窺探傳輸中的資料或暴力登入攻擊 - 完全被封鎖。

通過 Tunnel,您可以快速保護和加密到任何類型基礎設施的應用程式流量,從而使您能夠專注於提供出色的應用程式。現在,您可以加密原始流量並隱藏您的網頁伺服器 IP 位址,所以不會發生直接攻擊。

瞭解有關 Tunnel 的更多資訊。

保護網頁伺服器免受直接攻擊

部署 Argo Tunnel 精靈並鎖定防火牆後,只有通過 Cloudflare 網路的入站 Web 流量才會到達應用程式的原始伺服器。

現在,您的網頁伺服器的防火牆封鎖了容量 DDoS 攻擊和客戶資料外洩嘗試。

對網路應用程式的安全存取

Tunnel 是一個完美的解決方案,只允許合適的人員存取您希望其面向外部的內部應用程式(包括開發環境中的應用程式)。

當 Argo Tunnel 與 Cloudflare Access 結合使用時,使用者將藉由主要身分識別提供者(如 Gsuite 和 Okta)進行身份驗證,而無需 VPN。

以往任何人都能通過原始 IP 訪問的應用程式,現在只能由經過身份驗證的使用者通過 Cloudflare 的網路訪問。

利用 Smart Routing 加速來源流量

要使用 Tunnel,您需要在 Cloudflare 儀表板中啟用 Argo 訂閱。Argo 包含 Smart Routing、Tunnel 和Tiered Caching。

Argo Smart Routing 使用 Cloudflare 的專用網路,透過最不擁擠和最可靠的路徑路由訪客,從而提高應用程式效能。Smart Routing 減少 30% 的平均原始流量延遲和 27% 的連接錯誤。

瞭解更多

主要功能

易於安裝的代理,效能費用低

命令串設定

跨來源池進行負載平衡(與 Cloudflare Load Balancer 一起使用時)

用於辨識 tunnel 的自訂標記

搭配 TLS 的加密 tunnel(來源端憑證)

應用程式和通訊協定級錯誤記錄


受大約 2500 萬個網際網路資產所信任