コンテンツにスキップ

ルートトラフィック

WARPクライアントがデバイスに展開されると、CloudflareはすべてのDNSリクエストとネットワークトラフィックをデフォルトで処理します。ただし、特定の状況下では、WARPから特定のDNSリクエストやネットワークトラフィックを除外する必要がある場合があります。

設定できるオプションは3つあります:

  • ローカルドメインフォールバックを使用して、WARPクライアントに指定されたドメインのDNSリクエストをCloudflare Gatewayではないリゾルバにプロキシするよう指示します。これは、公開インターネット上では解決されないプライベートホスト名がある場合に便利です。
  • スプリットトンネル除外モードを使用して、WARPクライアントに指定されたIPアドレスまたはドメインへのトラフィックを無視するよう指示します。スプリットトンネル除外設定で定義されたIPアドレスまたはドメインに向かうトラフィックは、WARPクライアントによって無視され、ローカルマシンによって処理されます。このモードは、トラフィックの大部分をGatewayによって暗号化および処理したいが、アプリの互換性のために特定のルートを除外する必要がある場合や、WARPをVPNと併用する必要がある場合に使用します。

  • スプリットトンネルインクルードモードを使用して、WARPクライアントに指定されたIPアドレスまたはドメインへのトラフィックのみを処理するよう指示します。スプリットトンネルインクルード設定で定義されたIPアドレスまたはドメインに含まれないトラフィックは、WARPクライアントによって無視され、ローカルマシンによって処理されます。このモードは、特定のリソースのためにトンネルを使用する場合など、Gatewayによって処理される特定のトラフィックのみを望む場合に使用します。

WARPクライアントがDNSリクエストを処理する方法

cloudflaredトンネルやサードパーティのVPNと一緒にWARPクライアントを使用する場合、Cloudflareは各リクエストを評価し、以下のトラフィックフローに従ってルーティングします。

flowchart TD
accTitle: WARPトラフィックは評価され、Cloudflareネットワークのさまざまな部分を通じてルーティングされます
A[WARPユーザーがリソースをリクエスト] -- ドメインがローカルドメインフォールバックと一致しない --> C{WARPクライアントがGateway DNSポリシーに従ってクエリを解決}
A -- ドメインがローカルドメインフォールバックと一致する --> D[WARPクライアントが指定されたフォールバックサーバーにDNSトラフィックをプロキシ]
D -- リゾルバIPがスプリットトンネル設定に含まれている --> E[クエリがWARPトンネルを介して解決されるために送信される]
D -- リゾルバIPがスプリットトンネル設定に含まれていない --> F{クエリがWARPトンネル外のリゾルバIPに送信される} 
E -- CF Gatewayブロックポリシーに一致する --> G{トラフィックがCFによってブロックされる}
E -- "CF Gatewayネットワークポリシーを通過する(許可またはブロックされていない)" --> H[Cloudflareトンネルルートによって評価される]
H -- トンネルルートにリゾルバIPが含まれていない --> I{CF Gatewayが通常のWARP出口ルートを介してリゾルバIPにクエリをプロキシ}
H -- トンネルルートにリゾルバIPが含まれている --> J[CloudflareトンネルがリゾルバIPを含むルートを広告]
J --> L{プライベートリゾルバがWARPクライアントにIPアドレスを返す}