ピアツーピア接続
Cloudflare Zero Trustを使用すると、Cloudflare WARPを実行している任意の2台以上のデバイス間にプライベートネットワークを作成できます。これにより、同じ物理ネットワークに接続することなく、電話とラップトップの間にプライベートネットワークを持つことができます。既存のZero Trust展開がある場合は、この機能を有効にして、ボタンを押すだけでプライベートネットワークにデバイス間接続を追加できます。これにより、Cloudflareのネットワークを介してTCP、UDP、またはICMPベースのプロトコルに依存する任意のサービスに接続できるようになります。
組織内のユーザーは、組織のZero Trustアカウントに登録することで、これらのサービスにアクセスできます。登録が完了すると、各デバイスには100.96.0.0/12範囲内の仮想IPアドレスが割り当てられ、ユーザーやシステムがこれらのデバイスに直接アドレス指定できるようになります。管理者は、組織内の誰がこれらの仮想IPにアクセスできるかを決定するために、Zero Trustポリシーを構築できます。
このガイドでは、以下の内容について説明します:
- デバイス間にプライベートネットワークを確立するためにWARP-to-WARP接続を有効にする方法。
- WARPクライアントのスプリットトンネルの設定を管理し、Cloudflareグローバルネットワークにルーティングされるトラフィックを決定する方法。
- アクセスを制限するためのZero Trustセキュリティポリシーを作成する方法。
- クライアント側の設定変更なしにWARPデバイスから仮想IPスペースに接続する方法。
- Zero Trust ↗に移動し、設定 > ネットワークを選択します。
- プロキシを有効にします。
- Warp-to-Warpを有効にします。これにより、CloudflareがCGNAT IPスペースへのトラフィックをルーティングできるようになります。
- スプリットトンネルの設定で、
100.96.0.0/12へのトラフィックがWARPを通過するように確認します:
- 除外モードを使用している場合は、リストから
100.96.0.0/12を削除します。 - 含むモードを使用している場合は、リストに
100.96.0.0/12を追加します。
これにより、WARPは100.96.0.0/12のIPアドレス宛てのトラフィックをCloudflareにプロキシしてルーティングおよびポリシーの適用を開始します。
登録が完了すると、ユーザーとサービスはTCP、UDP、またはICMPベースのトラフィック用に設定された仮想IPに接続できるようになります。オプションで、ゲートウェイネットワークポリシーを作成して、100.96.0.0/12のIPスペースにアクセスできるユーザーとデバイスを定義できます。