Hoe kunnen we u vandaag helpen?
MyWorkDrive Cloudflare® Tunneling-integratie
Invoering
Onze MyWorkDrive File Remote Access Server-webportal kan eenvoudig worden geïntegreerd met: Cloudflare®-tunnel services om automatisch een veilig webadres te verstrekken zonder de MyWorkDrive-server bloot te stellen aan internet of beveiligingsapparatuur te leveren. Het openbare internet doet zijn best om uw inhoud te leveren, maar kan geen rekening houden met netwerkcongestie, wat leidt tot trage laadtijden en een slechtere eindgebruikerservaring. Door eenvoudig Cloudflare Argo in te schakelen om DNS-naamomzetting voor een host te proxyen, wordt realtime netwerkcongestie en routering van webverkeer over de snelste en meest betrouwbare netwerkpaden automatisch. Gemiddeld presteren websites 30% sneller. Optioneel kunnen klanten ook gebruikmaken van Argo Tunneling om proxyverkeer om te keren via een Argo Tunnel-agent. Terwijl grote zakelijke klanten misschien hun eigen willen gebruiken directe verbinding (met hun eigen hostnaam/SSL-certificaat) en hun eigen Office Online-server beheren, door gebruik te maken van onze integratie met Cloudflare's Argo en tunnelservice, kunnen dezelfde of betere netwerksnelheden, beveiligings- en nalevingsdoelstellingen gemakkelijker worden bereikt door bedrijven van elke omvang.
Voordelen overzicht
Met behulp van een lichtgewicht agent die op de MyWorkDrive-server is geïnstalleerd, creëert Cloudflare Argo Tunnel een gecodeerde tunnel tussen het dichtstbijzijnde Cloudflare-datacenter en de MyWorkDrive-server zonder een openbare inkomende poort te openen. Dit biedt een extra beschermingslaag om de MyWorkDrive-serverwebsite beschikbaar te houden door het IP-adres te beschermen tegen blootstelling en DDoS-aanvallen. Beginnen met versie 5.4 MyWorkDrive-integratie is eenvoudig, schakel eenvoudig onze Cloud Web Connector of Office 365 Online-integratie in.
Argo Slimme routering
Leidt verkeer automatisch rond netwerkcongestie om de prestaties te verbeteren en latentie te verminderen. Het Cloudflare-netwerk routeert meer dan 10 biljoen wereldwijde verzoeken per maand - en biedt Cloudflare Tunneling een uniek uitkijkpunt om real-time congestie te detecteren en webverkeer over het snelste en meest betrouwbare netwerkpad te leiden.
Verbeterde beveiliging
De ingebouwde Web Application Firewall (WAF)-functies beschermen opnieuw Cross-Site Scripting, SQL Injection, Cross-Site Request Forgery en de OWASP-beveiligingsregel aan de rand, waardoor uw MyWorkDrive-website te allen tijde wordt beschermd tegen de OWASP top-10 kwetsbaarheden. Door gebruik te maken van de Cloudflare Tunneling-service een A+ rating op Qualys SSL Labs SSL-scan wordt onmiddellijk bereikt zonder handmatige configuratie of vergrendeling van IIS-protocollen nodig zijn. Cloudflare's Web Application Firewall (WAF) is PCI-compatibel, waardoor klanten direct aan PCI-vereiste 6.6 kunnen voldoen wanneer deze naast MyWorkDrive is ingeschakeld.
Denial of Service-bescherming
DDoS staat voor Gedistribueerde Denial of Service en is een term die wordt gebruikt om aanvallen op de netwerk-, transport- en applicatielagen van de Open Systems Interconnection (OSI)-model. Aanvallen op de netwerk-, applicatie- en IP-laag worden automatisch gedropt op het Cloudflare-netwerk voordat ze uw MyWorkDrive-server bereiken.
Automatische SSL-installatie
MyWorkDrive-server voorziet en deprovisioneert automatisch unieke SSL-certificaten voor exclusief gebruik door elke MyWorkDrive-server. De SSL-integratie tussen de MyWorkDrive Server en Cloudflare Argo Tunneling is automatisch en zorgt ervoor dat uw website van begin tot eind wordt versleuteld zonder uw servers bloot te stellen aan internet of SSL-certificaten en firewallregels te beheren.
Hoe het werkt
Argo-tunnel werkt door een agent op elke Windows IIS-webserver te installeren. De tunnelagent is geconfigureerd om verbinding te maken met een lokale poort en maakt een beveiligde verbinding uitgaande op TCP-poort 7844 naar de Cloudflare-netwerken. Er hoeven geen inkomende firewallpoorten te worden blootgesteld. Vervolgens wordt een host gemaakt en geconfigureerd in Cloudflare om inkomende verzoeken door te sturen naar de interne host (de oorsprong). In geavanceerde configuraties kunnen interne origin-hosts worden geconfigureerd voor failover en taakverdeling. Cloudflare Argo vereist TCP-poort 7844 uitgaand van uw server om Cloudflare IP's.
Begin
Nieuw! As of version 6.4, there are no file size limits when using the Cloud Web Connector. The earlier 200MB Limit (6.1.1 and later) or 100MB Limit (5.4 – 6.0.2) no longer applies.
For earlier versions,
Starting with Version 5.4 of MyWorkDrive Cloudflare tunnels are configured automatically for you when our Cloud Web Connector or Office 365 Online services are enabled with a 100 MB file size limit restricted to our MyWorkDrive.net domain. With version 6.1.1 and later, the file size limit is raised to 200MB.
You may still wish to create your own Cloudflare tunnels to take advantage of other Cloudflare security features, or be able to manage your own WAF and settings. The Cloudflare Argo documentation here has complete details.
Uw eigen Cloudflare draaien met MyWorkDrive
Twee belangrijke opmerkingen om op te letten bij het uitvoeren van uw eigen Cloudflare-tunnels met MyWorkDrive.
Je eigen runnen naast MyWorkDrive
MyWorkDrive stelt de Argo/Cloudflare-service in om de locatie c:\wanpath\wanpath.data\settings te gebruiken voor de cloudflare yml-, pem- en/of json-bestanden (de exacte bestanden die u zult hebben, zijn afhankelijk van of u benoemde tunnels gebruikt of niet) .
Er zijn twee opties om uw eigen tunnel op een MyWorkDrive-server te laten draaien
De standaardpaden van MyWorkDrive gebruiken
De eerste zou zijn om die locaties ook voor uw bestanden te gebruiken. Houd er rekening mee dat ze bij elke upgrade worden overschreven, dus bewaar een back-up van die bestanden om te herstellen na het upgraden van MyWorkDrive. Herstel ze voordat u de Argo/Cloudflare-service start.
Maak je eigen dienst
Als alternatief vindt u het misschien gemakkelijker om een tweede Cloudflare-service te maken, zodat u beide kunt uitvoeren. Op die manier worden uw paden/service nooit overschreven (en u kunt zelfs beide uitvoeren als u dat nodig hebt/wilt).
Deze instructies gaan ervan uit dat je MyworkDrive al hebt geïnstalleerd en een Cloudflare-service in services hebt.
Ze gaan er ook van uit dat je het pad c:\cloudflare gebruikt voor je uitvoerbare cloudflare-bestand en bestanden. Als u ze op een andere locatie heeft opgeslagen, werkt u deze instructies indien nodig bij.
1) Update ImagePath HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cloudflared met uw ImagePath:
C:\Cloudflare\cloudflared.exe –config C:\Cloudflare\cloudflared.yml tunnelrun
2) Hernoem: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cloudflared naar Cloudflared2
3) Hernoem HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\Cloudflared naar Cloudflare2
U draait dan op uw eigen inloggegevens en installatiepad.
Wanneer je MyWorkDrive opnieuw installeert, wordt er opnieuw een cloudflared-service op onze paden gemaakt, die je veilig kunt negeren als je alleen je eigen instantie van Cloudflare gebruikt.
Als je Office Online-bewerking naast je eigen Cloudflare wilt uitvoeren, configureer dan Office Online in MyWorkDrive nadat je MyWorkDrive opnieuw hebt geïnstalleerd en onze standaard Cloudflare-service opnieuw hebt gemaakt.
Bewaking van uw WAF
De Cloudflare WAF kan af en toe fout-positief zijn op de MyWorkDrive API voor Map Drive-clients of Office Online-bewerking, en resulteren in onverwachte bestandsbewerkingen zoals bestanden die niet worden geopend, bestanden die niet worden opgeslagen of bestanden die worden beschadigd bij het opslaan.
Als u de Cloudflare WAF gebruikt, wordt u aangemoedigd om de logboekactiviteit in Cloudflare te controleren en regels aan te passen om gegevensbeschadiging te voorkomen. Met name het OWASP-pakket.