Wie kann man den Ursprung mit dem Cloudflare Argo Tunnel schützen?

Lassen Sie niemanden den Cloudflare-Schutz umgehen und Ihren Ursprungsserver missbrauchen!


Cloudflare ist eine der beliebtesten CDN- und Sicherheitsplattformen, die Millionen von Websites von kleinen bis zu Unternehmen unterstützt. Wenn Sie Cloudflare für Ihre Website implementieren, wird der gesamte Datenverkehr gesichert und beschleunigt. Dies gilt jedoch, wenn auf eine Site über einen Domainnamen zugegriffen wird. Wie wäre es, wenn jemand die tatsächliche Server-IP (Origin) herausfindet und sie missbraucht??

Das Finden der Server-IP für die Site hinter Cloudflare erfordert nicht viel. Sie können herausfinden, wie, wie hier und hier erklärt. Sie sehen, es reicht nicht aus, nur CDN und Cloud-basiertes WAF zu implementieren. Sie sollten auch in Betracht ziehen, den Ursprung zu schützen.

Was ist die Lösung??

Argo Tunnel – Eine intelligente Lösung von Cloudflare zum Schutz des Ursprungsservers vor direkten Angriffen.

Es ist ein Daemon, den Sie auf Ihrem Server installieren müssen, der einen verschlüsselten Tunnel zwischen Server und Cloudflare-Netzwerk erstellt. Es gibt keine komplizierte ACL / IP-Tabellenkonfiguration.

Die gute Nachricht ist, dass Sie nicht unter PRO oder höher stehen müssen. Sie können loslegen, auch wenn Sie sich im KOSTENLOSEN Plan befinden. Sie zahlen lediglich ein Argo-Abonnement, das ab 5 USD pro Monat beginnt.

Beginnen wir mit der Installation und Einrichtung.

Cloudflare-Daemon installieren

  • Melden Sie sich mit Root- oder Sudo-Berechtigungen beim Ursprungsserver an
  • Laden Sie das neueste stabile Paket herunter. Ich bin auf Ubuntu, also .deb-Datei für andere Betriebssysteme, überprüfen Sie die offizielle Download-Seite.

wget https://bin.equinox.io/c/VdrWdbjqyF/cloudflared-stable-linux-amd64.deb

  • Installieren Sie das heruntergeladene Paket

dpkg -i cloudflared-stabile-linux-amd64.deb

  • Überprüfen Sie die Version, um sicherzustellen, dass sie installiert ist

[E-Mail geschützt]: ~ # cloudflared –version
Cloudflared Version 2020.2.0 (erstellt 2020-02-07-1653 UTC)
[E-Mail geschützt]: ~ #

Großartig!

Daemon authentifizieren

Als Nächstes müssen Sie sich mit dem Daemon bei Cloudflare authentifizieren. Führen Sie den folgenden Befehl aus

Cloudflared Tunnel Login

  • Sie werden aufgefordert, die URL anzugeben, über die Sie sich bei Cloudflare anmelden und die Site autorisieren können.

[E-Mail geschützt]: ~ # Cloudflared Tunnel Login
Öffnen Sie die folgende URL und melden Sie sich mit Ihrem Cloudflare-Konto an:

https://dash.cloudflare.com/argotunnel?callback=https%3A%2F%2Flogin.argotunnel.com%XXXXX-XXX-XXXXXX%3B

Lassen Sie cloudflared laufen, um das Zertifikat automatisch herunterzuladen.
INFO Warten auf Anmeldung…
INFO Warten auf Anmeldung…
INFO Warten auf Anmeldung…
INFO Warten auf Anmeldung…
Sie haben sich erfolgreich angemeldet.
Wenn Sie Ihre Anmeldeinformationen auf einen Server kopieren möchten, wurden sie gespeichert auf:
/root/.cloudflared/cert.pem
[E-Mail geschützt]: ~ #

  • Nach der Autorisierung sollten Sie so etwas sehen.

Den Tunnel starten

Beginnen wir mit dem Tunnelbau unten.

Cloudflared Tunnel –Hostname [HOSTNAME] http: // localhost: 80

Ex:

[E-Mail geschützt]: ~ # cloudflared tunnel –hostname tunnel.geekflare.com http://0.0.0.0:80
WARN Standardkonfigurationspfad kann nicht ermittelt werden. Keine Datei [config.yml config.yaml] in [~ / .cloudflared ~ / .cloudflare-warp ~ / cloudflare-warp / usr / local / etc / cloudflared / etc / cloudflared]
INFO Version 2020.2.0
INFO GOOS: Linux, GOVersion: go1.12.7, GoArch: amd64
INFO Flags hostname = tunnel.geekflare.com proxy-dns-upstream ="https://1.1.1.1/dns-query, https://1.0.0.1/dns-query"
INFO cloudflared wird nicht automatisch aktualisiert, wenn es von der Shell ausgeführt wird. Führen Sie Cloudflared als Dienst aus, um automatische Updates zu aktivieren: https://developers.cloudflare.com/argo-tunnel/reference/service/
INFO Starten des Metrikservers addr ="127.0.0.1:35597"
INFO Proxying von Tunnelanforderungen an http://0.0.0.0:80
INFO Verbunden mit LAX connectionID = 0
INFO Die Tunnel-IDs jeder HA-Verbindung: map [0: xxx] connectionID = 0
INFO Die Weitergabe der Route kann bis zu 1 Minute dauern, bis Ihre neue Route funktionsfähig ist. Verbindungs-ID = 0
INFO Mit LAX verbunden

Herzliche Glückwünsche! Ursprung ist jetzt gesperrt. Versuchen Sie, über die Ursprungs-IP auf Ihre Website zuzugreifen, und Sie sollten die Meldung “Verbindung abgelehnt” sehen.

Starten des Argo-Tunnels beim Booten

Stellen wir sicher, dass der Argo-Tunnel beim Neustart des Servers gestartet wird. Führen Sie den folgenden Befehl auf dem Server aus.

Cloudflared Service installieren

Fazit

Der Cloudflare Argo Tunnel sieht vielversprechend aus. In nur 30 Minuten können Sie den Ursprungsserver schützen.

STICHWORTE:

  • Cloudflare

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map