コンテンツにスキップ

ファイアウォール付きトンネル

Cloudflare Tunnelを使用して、すべての着信トラフィックをブロックし、cloudflaredからの発信トラフィックのみを許可することで、ポジティブセキュリティモデルを実装できます。トンネル構成で指定されたサービスのみが外部に公開されます。

ポート

以下のパラメータは、ファイアウォール内の発信トラフィックに対して構成できます。

トンネル操作に必要

cloudflaredは、ポート7844でCloudflareのグローバルネットワークに接続します。Cloudflare Tunnelを使用するには、ファイアウォールがポート7844への以下の宛先への発信接続を許可する必要があります(quicプロトコルを使用する場合はUDP、http2プロトコルを使用する場合はTCP)。

ドメインIPv4IPv6ポートプロトコル
region1.v2.argotunnel.com198.41.192.167
198.41.192.67
198.41.192.57
198.41.192.107
198.41.192.27
198.41.192.7
198.41.192.227
198.41.192.47
198.41.192.37
198.41.192.77
2606:4700:a0::1
2606:4700:a0::2
2606:4700:a0::3
2606:4700:a0::4
2606:4700:a0::5
2606:4700:a0::6
2606:4700:a0::7
2606:4700:a0::8
2606:4700:a0::9
2606:4700:a0::10
7844TCP/UDP (http2/quic)
region2.v2.argotunnel.com198.41.200.13
198.41.200.193
198.41.200.33
198.41.200.233
198.41.200.53
198.41.200.63
198.41.200.113
198.41.200.73
198.41.200.43
198.41.200.23
2606:4700:a8::1
2606:4700:a8::2
2606:4700:a8::3
2606:4700:a8::4
2606:4700:a8::5
2606:4700:a8::6
2606:4700:a8::7
2606:4700:a8::8
2606:4700:a8::9
2606:4700:a8::10
7844TCP/UDP (http2/quic)
cftunnel.com1該当なし該当なし7844TCP/UDP (http2/quic)
h2.cftunnel.com1該当なし該当なし7844TCP (http2)
quic.cftunnel.com1該当なし該当なし7844UDP (quic)

1 このルールは、SNIを強制するファイアウォールにのみ必要です。

オプション

ポート443を開放すると、一部のオプション機能が有効になります。これらの接続を許可しないとログエラーが発生する可能性がありますが、cloudflaredは正しく動作し続けます。

ドメインIPv4IPv6ポートプロトコル説明
api.cloudflare.com104.19.192.29
104.19.192.177
104.19.192.175
104.19.193.29
104.19.192.174
104.19.192.176
2606:4700:300a::6813:c0af
2606:4700:300a::6813:c01d
2606:4700:300a::6813:c0ae
2606:4700:300a::6813:c11d
2606:4700:300a::6813:c0b0
2606:4700:300a::6813:c0b1
443TCP (HTTPS)cloudflaredがソフトウェアの更新が利用可能かどうかを照会できるようにします。
update.argotunnel.com104.18.25.129
104.18.24.129
2606:4700::6812:1881
2606:4700::6812:1981
443TCP (HTTPS)cloudflaredがソフトウェアの更新が利用可能かどうかを照会できるようにします。
github.comGitHubのIPアドレスGitHubのIPアドレス443TCP (HTTPS)cloudflaredが最新のリリースをダウンロードし、ソフトウェアの更新を実行できるようにします。
<your-team-name>.
cloudflareaccess.com
104.19.194.29
104.19.195.29
2606:4700:300a::6813:c31d
2606:4700:300a::6813:c21d
443TCP (HTTPS)cloudflaredがAccess JWTを検証できるようにします。access設定が有効な場合のみ必要です。
pqtunnels.
cloudflareresearch.com
104.18.4.64
104.18.5.64
2606:4700::6812:540
2606:4700::6812:440
443TCP (HTTPS)cloudflaredポスト量子鍵交換エラーをCloudflareに報告できるようにします。

ファイアウォール設定

クラウドVMファイアウォール

クラウドプロバイダーの仮想マシン(VM)インスタンスでサービスをホストしている場合、インスタンスレベルのファイアウォールルールを設定してすべての着信トラフィックをブロックし、発信トラフィックのみを許可できます。たとえば、Google Cloud Platform(GCP)では、すべての着信ルールを削除し、関連する発信ルールのみを残すことができます。これは、GCPのファイアウォールが明示的なルールに一致しない限り、着信トラフィックを拒否するためです。

OSファイアウォール

または、オペレーティングシステム(OS)レベルのファイアウォールルールを使用して、すべての着信トラフィックをブロックし、発信トラフィックのみを許可することもできます。たとえば、サーバーがLinuxで動作している場合、iptablesを使用してファイアウォールルールを設定できます。

  1. 現在のファイアウォールルールを確認します。

    Terminal window
    sudo iptables -L
  2. localhostが自分自身と通信できるようにします。

    Terminal window
    sudo iptables -A INPUT -i lo -j ACCEPT
  3. すでに確立された接続と関連トラフィックを許可します。

    Terminal window
    sudo iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  4. 新しいSSH接続を許可します。

    Terminal window
    sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
  5. その他のすべての着信トラフィックをドロップします。

    Terminal window
    sudo iptables -A INPUT -j DROP
  6. ファイアウォールルールを設定した後、次のコマンドを使用して現在のiptables設定を確認します。

    Terminal window
    sudo iptables -L

トンネルを実行し、すべての構成されたサービスがトンネルを介して外部からアクセス可能であり、サーバーの外部IPアドレスを介してはアクセスできないことを確認します。

また、Cloudflare Accessでアプリケーションを保護することもできます。

接続性のテスト

digを使用したテスト

Cloudflareへの接続性をテストするには、digコマンドを使用して上記のホスト名を照会できます。cloudflaredはデフォルトでIPv4で接続します。

Terminal window
dig A region1.v2.argotunnel.com
;; ANSWER SECTION:
region1.v2.argotunnel.com. 86400 IN A 198.41.192.167
region1.v2.argotunnel.com. 86400 IN A 198.41.192.67
region1.v2.argotunnel.com. 86400 IN A 198.41.192.57
region1.v2.argotunnel.com. 86400 IN A 198.41.192.107
region1.v2.argotunnel.com. 86400 IN A 198.41.192.27
region1.v2.argotunnel.com. 86400 IN A 198.41.192.7
region1.v2.argotunnel.com. 86400 IN A 198.41.192.227
region1.v2.argotunnel.com. 86400 IN A 198.41.192.47
region1.v2.argotunnel.com. 86400 IN A 198.41.192.37
region1.v2.argotunnel.com. 86400 IN A 198.41.192.77
...
Terminal window
dig AAAA region1.v2.argotunnel.com
...
;; ANSWER SECTION:
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::1
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::2
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::3
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::4
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::5
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::6
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::7
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::8
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::9
region1.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a0::10
...
Terminal window
dig A region2.v2.argotunnel.com
;; ANSWER SECTION:
region2.v2.argotunnel.com. 86400 IN A 198.41.200.13
region2.v2.argotunnel.com. 86400 IN A 198.41.200.193
region2.v2.argotunnel.com. 86400 IN A 198.41.200.33
region2.v2.argotunnel.com. 86400 IN A 198.41.200.233
region2.v2.argotunnel.com. 86400 IN A 198.41.200.53
region2.v2.argotunnel.com. 86400 IN A 198.41.200.63
region2.v2.argotunnel.com. 86400 IN A 198.41.200.113
region2.v2.argotunnel.com. 86400 IN A 198.41.200.73
region2.v2.argotunnel.com. 86400 IN A 198.41.200.43
region2.v2.argotunnel.com. 86400 IN A 198.41.200.23
...
Terminal window
dig AAAA region2.v2.argotunnel.com
...
;; ANSWER SECTION:
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::1
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::2
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::3
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::4
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::5
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::6
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::7
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::8
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::9
region2.v2.argotunnel.com. 86400 IN AAAA 2606:4700:a8::10
...

PowerShellを使用したテスト

Windowsでは、digが利用できない場合、PowerShellコマンドを使用できます。

DNSをテストするには:

Terminal window
PS C:\Windows\system32> Resolve-DnsName -Name _v2-origintunneld._tcp.argotunnel.com SRV
名前 タイプ TTL セクション 名前ターゲット 優先度 重み ポート
---- ---- --- ------- ---------- -------- ------ ----
_v2-origintunneld._tcp.argotunnel.com SRV 112 回答 region2.v2.argotunnel.com 2 1 7844
_v2-origintunneld._tcp.argotunnel.com SRV 112 回答 region1.v2.argotunnel.com 1 1 7844

ポートをテストするには:

Terminal window
PS C:\Cloudflared\bin> tnc region1.v2.argotunnel.com -port 443
コンピュータ名 : region1.v2.argotunnel.com
リモートアドレス : 198.41.192.227
リモートポート : 443
インターフェイスエイリアス : Ethernet
ソースアドレス : 10.0.2.15
TcpTestSucceeded : True
Terminal window
PS C:\Cloudflared\bin> tnc region1.v2.argotunnel.com -port 7844
コンピュータ名 : region1.v2.argotunnel.com
リモートアドレス : 198.41.192.227
リモートポート : 7844
インターフェイスエイリアス : Ethernet
ソースアドレス : 10.0.2.15
TcpTestSucceeded : True