コンテンツにスキップ

プライベートネットワーク

Cloudflare Zero Trustを使用すると、プライベートネットワークとそのネットワーク内で実行されているサービスをCloudflareのグローバルネットワークに接続できます。これには、プライベートネットワークにコネクタをインストールし、その環境で利用可能なIPアドレスを定義するルートの設定が含まれます。パブリックホスト名ルートとは異なり、プライベートネットワークルートはHTTPおよび非HTTPリソースの両方を公開できます。

プライベートネットワークのIPに到達するには、エンドユーザーはデバイスをCloudflareに接続し、あなたのZero Trust組織に登録する必要があります。最も一般的な方法は、デバイスにWARPクライアントをインストールすることですが、WARPコネクタMagic WANを使用して、ネットワークトラフィックをCloudflareにオンボードすることもできます。

管理者は、ユーザーのアイデンティティやデバイスの姿勢に基づいてサービスへのアクセスを制御するために、ゲートウェイネットワークポリシーをオプションで設定できます。

コネクタ

プライベートネットワークをCloudflareに接続するためのさまざまな方法は次のとおりです。

  • cloudflaredは、プライベートネットワーク内のサーバーにインストールされ、Cloudflareへの安全なアウトバウンドトンネルを作成します。cloudflaredを使用したCloudflareトンネルは、ユーザーからサーバーへのトラフィックのみをプロキシします。トンネルの背後で実行されているサービスやアプリケーションは、サーバーのデフォルトルーティングテーブルを使用してサーバーからの接続を行います。
  • WARP-to-WARPは、Cloudflare WARPクライアントを使用して、2台以上のデバイス間でピアツーピア接続を確立します。WARPを実行している各デバイスは、割り当てられた仮想IPアドレスを介して、WARPを実行している他のデバイス上のサービスにアクセスできます。
  • WARPコネクタは、プライベートネットワーク内のLinuxサーバーにインストールされ、サイト間の双方向およびメッシュネットワーキング接続を確立します。WARPコネクタは、プライベートネットワーク内のすべてのデバイスとCloudflare間でクライアントからのトラフィックとサーバーからのトラフィックを中継するサブネットルーターとして機能します。
  • Magic WANは、レガシーネットワーク機器を構成して、ネットワーク全体のロケーションとCloudflare間でAnycast GREまたはIPsecトンネルを確立します。