fbpx

Hoe kunnen we u vandaag helpen?

MyWorkDrive Cloudflare® Tunneling-integratie

U bent hier:
< Terug

Invoering

Onze MyWorkDrive File Remote Access Server-webportal kan eenvoudig worden geïntegreerd met: Cloudflare® Tunnel services om automatisch een veilig webadres te verstrekken zonder de MyWorkDrive-server bloot te stellen aan internet of beveiligingsapparatuur te leveren. Het openbare internet doet zijn best om uw inhoud te leveren, maar kan geen rekening houden met netwerkcongestie, wat leidt tot trage laadtijden en een slechtere eindgebruikerservaring. Door eenvoudig Cloudflare Argo in te schakelen om DNS-naamomzetting voor een host te proxyen, wordt realtime netwerkcongestie en routering van webverkeer over de snelste en meest betrouwbare netwerkpaden automatisch. Gemiddeld presteren websites 30% sneller. Optioneel kunnen klanten ook gebruikmaken van Argo Tunneling om proxyverkeer om te keren via een Argo Tunnel-agent. Terwijl grote zakelijke klanten misschien hun eigen willen gebruiken directe verbinding (met hun eigen hostnaam/SSL-certificaat) en hun eigen Office Online-server beheren, door gebruik te maken van onze integratie met Cloudflare's Argo en tunnelservice, kunnen dezelfde of betere netwerksnelheden, beveiligings- en nalevingsdoelstellingen gemakkelijker worden bereikt door bedrijven van elke omvang.

Voordelen overzicht

Met behulp van een lichtgewicht agent die op de MyWorkDrive-server is geïnstalleerd, creëert Cloudflare Argo Tunnel een gecodeerde tunnel tussen het dichtstbijzijnde Cloudflare-datacenter en de MyWorkDrive-server zonder een openbare inkomende poort te openen. Dit biedt een extra beschermingslaag om de MyWorkDrive-serverwebsite beschikbaar te houden door het IP-adres te beschermen tegen blootstelling en DDoS-aanvallen. Beginnen met versie 5.4 MyWorkDrive-integratie is eenvoudig, schakel eenvoudig onze Cloud Web Connector of Office 365 Online-integratie in.

Argo Slimme routering

Automatically routes traffic around network congestion to improve performance and reduce latency. The Cloudflare network routes over 10 trillion global requests per month — providing Cloudflare Tunneling a unique vantage point to detect real-time congestion and route web traffic across the fastest and most reliable network path.

Verbeterde beveiliging

De ingebouwde Web Application Firewall (WAF)-functies beschermen opnieuw Cross-Site Scripting, SQL Injection, Cross-Site Request Forgery en de OWASP-beveiligingsregel aan de rand, waardoor uw MyWorkDrive-website te allen tijde wordt beschermd tegen de OWASP top-10 kwetsbaarheden. Door gebruik te maken van de Cloudflare Tunneling-service een A+ rating op Qualys SSL Labs SSL-scan wordt onmiddellijk bereikt zonder handmatige configuratie of vergrendeling van IIS-protocollen nodig zijn. Cloudflare's Web Application Firewall (WAF) is PCI-compatibel, waardoor klanten direct aan PCI-vereiste 6.6 kunnen voldoen wanneer deze naast MyWorkDrive is ingeschakeld.

Denial of Service-bescherming

DDoS staat voor Gedistribueerde Denial of Service en is een term die wordt gebruikt om aanvallen op de netwerk-, transport- en applicatielagen van de Open Systems Interconnection (OSI)-model. Aanvallen op de netwerk-, applicatie- en IP-laag worden automatisch gedropt op het Cloudflare-netwerk voordat ze uw MyWorkDrive-server bereiken.

Automatische SSL-installatie

MyWorkDrive-server voorziet en deprovisioneert automatisch unieke SSL-certificaten voor exclusief gebruik door elke MyWorkDrive-server. De SSL-integratie tussen de MyWorkDrive Server en Cloudflare Argo Tunneling is automatisch en zorgt ervoor dat uw website van begin tot eind wordt versleuteld zonder uw servers bloot te stellen aan internet of SSL-certificaten en firewallregels te beheren.

Hoe het werkt

Argo-tunnel werkt door een agent op elke Windows IIS-webserver te installeren. De tunnelagent is geconfigureerd om verbinding te maken met een lokale poort en maakt een beveiligde verbinding uitgaande op TCP-poort 7844 naar de Cloudflare-netwerken. Er hoeven geen inkomende firewallpoorten te worden blootgesteld. Vervolgens wordt een host gemaakt en geconfigureerd in Cloudflare om inkomende verzoeken door te sturen naar de interne host (de oorsprong). In geavanceerde configuraties kunnen interne origin-hosts worden geconfigureerd voor failover en taakverdeling. Cloudflare Argo vereist TCP-poort 7844 uitgaand van uw server om Cloudflare IP's.

Begin

Vanaf versie 5.4 van MyWorkDrive worden Cloudflare-tunnels automatisch voor u geconfigureerd wanneer onze Cloud Web Connector- of Office 365 Online-services zijn ingeschakeld met een maximale bestandsgrootte van 100 MB die beperkt is tot ons MyWorkDrive.net-domein. Met versie 6.1.1 en hoger is de bestandsgroottelimiet verhoogd tot 200 MB. Om uw eigen Cloudflare-tunnels te maken, zijn deze limieten niet van toepassing; bekijk hier de Cloudflare Argo-documentatie.

Uw eigen Cloudflare draaien met MyWorkDrive

Twee belangrijke opmerkingen om op te letten bij het uitvoeren van uw eigen Cloudflare-tunnels met MyWorkDrive.

Running you own Alongside MyWorkDrive

MyWorkDrive sets the Argo/Cloudflare service to use the location c:\wanpath\wanpath.data\settings for the cloudflare yml, pem and/or json files (the exact files you will have depend on if you are using named tunnels or not).

There are two options to running your own tunnel on a MyWorkDrive server

Utilizing the MyWorkDrive default paths

The first would be to utilize those locations for your files as well. Note that they will be overwritten on each upgrade, so keep a backup of those files to restore after upgrading MyWorkDrive. Restore them before starting the Argo/Cloudflare service.

 

Creating your own service

Alternately, you may find it easier to create a second Cloudflare service, so you can run both. That way your paths/service are never overwritten (and you can even run both if you need/want).

These instructions assume you have already installed MyworkDrive and have a Cloudflare service in services.

They also assume you’re using the path c:\cloudflare for your cloudflare executable and files. If you’ve stored them in another location, update these instructions as appropriate.

1) Update ImagePath HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cloudflared with your ImagePath:
C:\Cloudflare\cloudflared.exe –config C:\Cloudflare\cloudflared.yml tunnel run

2) Rename: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cloudflared to Cloudflared2

3) Rename HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\Cloudflared to Cloudflare2

You’ll then be running on your own credentials and installer path.

When you re-install MyWorkDrive it will re-create a cloudflared service on our paths, which you can safely ignore if you are only running your own instance of Cloudflare.

If you want to run Office Online editing alongside your own Cloudflare, go configure Office Online in MyWorkDrive after you’ve re-installed MyWorkDrive and re-created our default Cloudflare service.

Monitoring your WAF

The Cloudflare WAF may occasionally false positive on the MyWorkDrive API for Map Drive clients or Office Online editing, and result in unexpected file operations such as files not opening, files not saving or files being corrupted on save.
If you are using the Cloudflare WAF, you are encouraged to monitor the log activity in Cloudflare and adjust rules to avoid data corruption. In particular, the OWASP package.