プライベートネットワーク
Cloudflare Zero Trustを使用すると、プライベートネットワークとそのネットワーク内で実行されているサービスをCloudflareのグローバルネットワークに接続できます。これには、プライベートネットワークにコネクタをインストールし、その環境で利用可能なIPアドレスを定義するルートの設定が含まれます。パブリックホスト名ルートとは異なり、プライベートネットワークルートはHTTPおよび非HTTPリソースの両方を公開できます。
プライベートネットワークのIPに到達するには、エンドユーザーはデバイスをCloudflareに接続し、あなたのZero Trust組織に登録する必要があります。最も一般的な方法は、デバイスにWARPクライアントをインストールすることですが、WARPコネクタやMagic WANを使用して、ネットワークトラフィックをCloudflareにオンボードすることもできます。
管理者は、ユーザーのアイデンティティやデバイスの姿勢に基づいてサービスへのアクセスを制御するために、ゲートウェイネットワークポリシーをオプションで設定できます。
プライベートネットワークをCloudflareに接続するためのさまざまな方法は次のとおりです。
- cloudflaredは、プライベートネットワーク内のサーバーにインストールされ、Cloudflareへの安全なアウトバウンドトンネルを作成します。
cloudflaredを使用したCloudflareトンネルは、ユーザーからサーバーへのトラフィックのみをプロキシします。トンネルの背後で実行されているサービスやアプリケーションは、サーバーのデフォルトルーティングテーブルを使用してサーバーからの接続を行います。 - WARP-to-WARPは、Cloudflare WARPクライアントを使用して、2台以上のデバイス間でピアツーピア接続を確立します。WARPを実行している各デバイスは、割り当てられた仮想IPアドレスを介して、WARPを実行している他のデバイス上のサービスにアクセスできます。
- WARPコネクタは、プライベートネットワーク内のLinuxサーバーにインストールされ、サイト間の双方向およびメッシュネットワーキング接続を確立します。WARPコネクタは、プライベートネットワーク内のすべてのデバイスとCloudflare間でクライアントからのトラフィックとサーバーからのトラフィックを中継するサブネットルーターとして機能します。
- Magic WANは、レガシーネットワーク機器を構成して、ネットワーク全体のロケーションとCloudflare間でAnycast GREまたはIPsecトンネルを確立します。