您的原始 IP 地址和開放埠暴露在外,容易受到進階攻擊者的攻擊,即使通過基於雲的安全服務保護它們也如此。阻止這些直接 DDoS 攻擊或資料洩露的常用方法包括:通過存取控制清單(Access Control List, ACL)監控入站 IP 地址;通過 GRE 隧道啟用 IP 安全。
與其他網路安全解決方案(如安全隧道軟體)相比,這些方法通常 緩慢而昂貴,設置和維護耗時,並且缺乏完全集成的加密。
Cloudflare Tunnel 是一款隧道軟體,可以快速安全地加密應用程式到任何類型基礎結構的流量,讓您能夠隱藏你的 web 伺服器 IP 地址,阻止直接攻擊,從而專注於提供出色的應用程式。
其工作原理如下:
Tunnel 精靈在您的原始 Web 伺服器和 Cloudflare 最近的資料中心之間創建一條加密隧道——無需打開任何公共入站埠。
使用防火牆鎖定所有原始伺服器連接埠和通訊協定後,將丟棄 HTTP/S 連接埠上的任何請求,包括巨流量 DDoS 攻擊。資料外洩嘗試完全被封鎖,例如窺探傳輸中的資料或暴力登入攻擊。
進一步瞭解我們如何構建 Tunnel,以及我們如何不斷改善它。
Tunnel 與 Cloudflare DDoS 保護和 Web 應用程式防火牆(WAF)協同工作,為您的 web 資產防禦攻擊。
在部署 Tunnel 精靈並啟用防火牆後,所有入站 web 流量都會通過 Cloudflare 的網路篩選。
現在,您的 web 伺服器防火牆可以阻止容量耗盡型 DDoS 攻擊和資料洩露嘗試到達您的應用程式原始伺服器。
Tunnel 可讓您在 Zero Trust 環境中快速部署基礎設施,使所有對您資源的請求都先通過 Cloudflare 強大的安全過濾器。
Tunnel 與 Cloudflare Access (我們的全方位 Zero Trust 存取解決方案)結合使用時,使用者將透過主要身分識別提供者進行驗證(如 Gsuite 和 Okta),無需使用 VPN。
以往任何人都能透過原始 IP 存取的應用程式,現在只能由已通過 Cloudflare 的網路驗證的使用者來存取。
而且,對於您希望面向外部的內部應用程式(包括開發環境中的應用程式),您可以限制其存取權限。
深入瞭解 Cloudflare 如何實現 Zero Trust 安全。
任何組織都可以免費建立 Cloudflare Tunnels!透過單一命令將原點連線至 Cloudflare 即可嘗試開 始使用。
組織也可以新增 Argo Smart Routing 來擴大其 Tunnels;該產品會使用 Cloudflare 的私人網路,將訪客路由通過最不壅塞且最可靠的路徑,從而提高應用程式的效能。Smart Routing 可將平均原點流量延遲降低 30%,並將連線錯誤減少 27%。
進一步瞭解如何在訂閱中新增 Argo Smart Routing。